栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

kali 利用msf通过win7永恒之蓝漏洞获取权限

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

kali 利用msf通过win7永恒之蓝漏洞获取权限

kali 利用msf通过win7永恒之蓝漏洞获取权限

老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事

本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应该有不少错误,还请各位大佬多包含!好久没有写过博客记录自己的学习了,今天顺手也记录一下。

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

实验准备:
kali虚拟机
win7x64虚拟机(关闭防火墙)

首先在攻击端进入msfconsole的控制台中

查看永恒之蓝漏洞可利用的模块

可以看到一共有5个可利用的模块,这里选用第一个攻击模块,用use命令把他应用下来

通过show options发现还需要填入RHOSTS,也就是目标主机的ip地址

此处简化步骤,直接通过目标主机进行ipconfig获取ip地址

ip地址:192.168.221.131

再show options检查

发现所有需要填入的信息都齐全了(required为yes)

输入run运行

发现攻击成功了

接下来可以通过命令行的cd命令扫目标主机的盘

cd ../..
cd windows
等等.....

截图目标主机的界面

screenshot

查看目标主机系统信息

sysinfo

参考:

  1. https://blog.csdn.net/weixin_45744814/article/details/120291309?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link

  2. https://blog.csdn.net/qq_42280544/article/details/84207905

  3. https://www.bilibili.com/video/BV1cL41147FF?spm_id_from=333.999.0.0

  4. https://www.bilibili.com/video/BV17R4y1p7Wg?from=search&seid=12027287542645169981&spm_id_from=333.337.0.0

最后附一下win7x64和win7x86的磁力链接吧
kali可以在官网找到磁力链接,地址如下:
https://www.kali.org/get-kali/

win7x64:
magnet:?xt=urn:btih:E86414F638E11104248108B155BE9408A8362509&dn=cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso&xl=3420557312

win7x86:
magnet:?xt=urn:btih:585DF592DE43A067C75CFE5A639B41FC3F24DA6F&dn=cn_windows_7_ultimate_with_sp1_x86_dvd_u_677486.iso&xl=2653276160

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/296275.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号