栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

Metasploitable渗透测试实战:ms17-010

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Metasploitable渗透测试实战:ms17-010

目录

1.漏洞描述

2.实战工具

3.漏洞利用      

4.扩展


1.漏洞描述 MS17-010 是Windows 系统一个底 层服务的漏洞,恶意代码会扫描开放 445 文件共享端口的 Windows 机器,无需用户任何操作,只要开 机上网,不法分子就能在电脑和服务器中 植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 漏洞影响:Microsoft Windows Server 2016、 Microsoft Windows Server 2012 R2、Microsoft Windows Server 2012、Microsoft Windows Server 2008 R2、 Microsoft Windows Server 2008、 Microsoft Windows RT 8.1等等 (以上系统打开445端口都容易受到影响)。

2.实战工具

软件:VMware  Workstation  14

攻击机:kali(ip:192.168.240.143)           

靶机环境:win7(ip:192.168.240.154)        

3.漏洞利用       1.查看受害者的机器是否存活,可以配合nmap使用。

 

2.启用msf,命令为:msfconsole

3.搜索漏洞(search)

4.使用序号为3的扫描模块

 5.设置攻击负载

6.查看配置参数

 我们需要设置受害者ip

7.设置受害者ip(win7)

8.发起扫描

 win7的445端口确实存在ms17-010漏洞!

9.使用序号为0的攻击模块 

提示我们如果没有设置攻击负载的话,默认使用windows/64/meterpreter/reverse_tcp攻击负载。

当然我们人为设置也没有问题:

10. 查看配置参数

 有了攻击者ip(kali),我们就没有必要人为设置了。

由于我们还未设置靶机ip,所以攻击目标(Exploit target)没有显示为Automatic Target

11.设置靶机ip(win7)

12.开始攻击(run/exploit)

 

 渗透成功!接下来就是好玩的后渗透攻击

13.后渗透攻击

13-1 screenshot:通过meterpreter 获取屏幕快照

 

 win7的屏幕截图确实保存在kali的/root下

13-2 upload:上传文件到Windows主机

 我们把刚刚保存在kali机上的截图上传到win7上

13-3 download:从Windows主机中下载文件到kali中

 

 我们把可爱的考拉图片从win7上下载到kali中了

13-4 getuid:查看权限

得知权限为管理员权限

13-5 shell:进入靶机系统

解决乱码问题(乱码是因为 windows 和 linux 的编码不一样导致的)

 13-6 用ipconfig查看win7的ip

13-7 help:显示命令列表和作用描述(以meterpreter为例)

 .......

4.扩展

最后,给大家总结msf的常用命令,不记得的可以敲help查看

核心命令 get 获取特定于上下文的变量的值 grep grep 另一个命令的输出 如: grep creds help sessions 转储会话列表并显示有关会话的信息 set 将特定于上下文的变量设置为一个值 模块命令 back 从当前上下文返回 info 显示有关一个或多个模块的信息 options 显示全局选项或一个或多个模块 search 搜索模块名称和描述 use 按名称选择模块 工作命令 jobs 显示和管理作业 kill 杀死一个工作 数据库后端命令 db_export 导出包含数据库内容的文件 db_import 导入扫描结果文件(文件类型将被自动检测) 凭证后端命令 creds 列出数据库中的所有凭据 Micros漏洞影响oft Windows Server 2016、Microsoft Windo er 2 012 R2、Microsoft Windows Server 2012、 Microsoft Windows Server 2008 R2、Microsoft Windows Server 2008、Micros Microsoft Server Message Block 1.0 (SMBv1)服务器处理 某些请求,在实现上存在远程代码执行漏洞,成功利用后 可使攻击者在目标服务器上执行任意代码。如果攻击失败, 会导致拒绝服务,对业务造成一定安全风险。 Microsoft Server Message Bl

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/860330.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号