IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> msf之ms17-010永恒之蓝漏洞 -> 正文阅读

[系统运维]msf之ms17-010永恒之蓝漏洞

**

文章主旨:

**
1.熟悉msf的基本用法。
2.熟悉一些渗透中会用到基本的windows命令。
3.复现永恒之蓝漏洞。

漏洞原理:

通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。在Windows操作系统中,SMB服务默认是开启的,监听端口默认为445,因此该漏洞造成的影响极大。

**

MSF常用的命令:

	show exploits 显示可用的渗透攻击模块
    search 用来搜寻一些渗透攻击模块,可以进行模糊匹配
    use 使用某个渗透攻击模块,可以通过use命令来使用show或者search出来的渗透模块
    show payloads 显示当前模块可用的攻击载荷
    show options 显示参数当选择渗透模块后,使用show options会显示该模块所需设置的参数
    set命令是用来设置某些选项的,比如使用set命令设置,攻击模块的options参数;设置攻击载荷payloads时,也是用set命令。
    exploit/run命令,设置完所有参数时,使用exploit命令,开始进行攻击

漏洞利用过程:

**
1.打开MSF默认已经集成了MS17-010漏洞的测试模块
在这里插入图片描述
利用search语法查找ms17-010
在这里插入图片描述
2.探测主机是否存在漏洞,利用use命令选择第三个测试接口,可探查主机是否存在永恒之蓝漏洞,其中 show options是查看要配置的参数情况,这里没配目的主机RHOSTS所以要配。
在这里插入图片描述
配置RHOSTS目标主机ip(这里的目标主机也可以是一个网段),并用run启动,结果如图,表示有漏洞。在这里插入图片描述
3.知道有漏洞后,开始利用payload攻击,输入use 0 进入攻击接口,提示要配置参数,利用show options查看要配置的参数情况
在这里插入图片描述
首先,配置目标主机RHOSTS,然后配置payload类型(这类型默认是64位主机,如果是32位需要去下载相应脚本导入后设置时将X64去掉即可),配置本机连接的端口
在这里插入图片描述

配置好参数通过run或exploit启动脚本,看见meterpreter就是利用成功。
在这里插入图片描述
利用成功后,我们可以做以下的操作
1.可以使用截屏命令screenshot截取漏洞机页
在这里插入图片描述
截取的效果如图如下:
在这里插入图片描述

2.还可以利用upload和download上传和下载文件
在这里插入图片描述
3.利用load kiwi命令破解主机现激活账户密码,creds_all查看

在这里插入图片描述

4.可通过shell命令进入漏洞机管理员命令行,如果命令行乱码可用 chcp 65001调编码成UTF-8,chcp 936是改成GBK。
在这里插入图片描述
为了方便操作或更深一步操作,如果想登录主机可以利用远程端口登录,但在哪之前我们需要利用Guest账号(因为Guest账号是系统自带的来宾账号,如果使用别的账号登录的话,容易引起怀疑)
激活Guest账户,也可以新建一个账户,不过新建账户容易被发现。

//激活Guest账户
net user Guest /active:yes
//将激活的Guest用户权限提升至管理员账户组别
net localgroup administrator Guest /add
//修改用户密码
net user Guest 123

完成用户操作后我们需要用远程登录,所以要打开3389端口,这是一个远程访问端口。

//打开3389端口命令
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections
 /t REG_DWORD /d 00000000 /f
//关闭3389端口命令,只要把00000000变成11111111
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections
 /t REG_DWORD /d 11111111 /f

另开一个命令行通过rdesktop命令远程登陆漏登机
在这里插入图片描述
输入前面得到的密码进入漏洞机
在这里插入图片描述

5.因为要防止被逮到,最后可以用clearev命令清除痕迹,会清除系统,安全,应用的历史日志。
在这里插入图片描述
效果图如下:
在这里插入图片描述
命令:漏洞机可以用netstat ano查看端口链接状态,后面再写个防守方排查攻击痕迹的。

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-06-29 19:27:13  更:2022-06-29 19:30:05 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年4日历 -2024/4/24 19:48:27-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码