栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

Metasploitable渗透测试实战:ms17-010

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Metasploitable渗透测试实战:ms17-010

漏洞简介: 永恒之蓝(即ms17-010)是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

Windows操作系统的SMBv1协议中存在安全漏洞。攻击者会扫描开放445文件共享端口的Windows机器,向目标机器发送特制报文触发缓冲区溢出,导致在目标机器上远程执行任意代码。

实验环境:metasploit

靶机:win7(192.168.157.132)

攻击机(ip):kali(192.168.157.129)

实验条件:两台机器可以互通,445端口打开。

开始步骤:1.利用nmap -T4 -A -v -pn ip进行全面扫描

-A    选项用于使用进攻性方式扫描

-T4   指定扫描过程中的时序,有6个级别(0-5),级别越高速度越快,但也容易被防火墙发现

-v    表示冗余信息,扫描过程中显示扫描细节,从而让用户了解当前状态

-pn   再扫描前,不发送icmp echo请求测试目标是否存活

扩展:扫描多台主机 nmap***.***.****.1***.***.2***.***.***3      

扫描整个子网:nmap 192.168.157.*          

 2.  扫描结果扫描出IP92.168.157.132,并且该ip445端口开放此时应检测是否能够ping通

3.启用mfs,命令为msfconsole

4.搜索漏洞,命令为search ms17-010

5.配置受攻击者ip,攻击者ip

6.使用攻击模板

7.展示配置信息 命令为show options(此处图片搞错,由于是做了不见了,应该是ms17-010)

8.查看信息是否配置好后,命令run攻击目标主机看到meterpreter,则说明入侵成功。

   渗透进目标主机后,对该目标主机可进行一些操作(后渗透)

  1.先查看自己权限(此时为管理员权限)

 2. 查看目标主机的账号密码

   3. 打开目标主机摄像头,由于没有失败了

 4.利用ps查看受控主机系统信息,显示所有运行进程以及关联的用户账号

   5.通过进程迁移,然后进行键盘监听(getpid即获得当前进程识别码,migrate则是替换进程)

    6.对受控主机界面拍照,命令为screenshot

     7.进入靶机系统,命令为shell,并设置了一个管理员账户abc

 8.解决乱码问题

9.上传文件到靶机或从靶机下载文件到kali 

                                                   10.如果忘记命令可以打开help

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/858757.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号