网络安全 kali 渗透学习 web 渗透入门 使用 msf 渗透攻击 Win7 主机并远程执行命令
环境介绍
永恒之蓝概述:
永恒之蓝是指 2017 年 4 月 14 日晚,黑客团体 ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。5 月 12 日,不法分子通过改造“永恒之蓝”制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
官方描述:
永恒之蓝相关病毒,其实是利用了微软的 MS17-010 漏洞。MS17-010 是 Windows 系统一个底层服务的漏洞,恶意代码会扫描开放 445 文件共享端口的 Windows 机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
视频版↓:网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通
文字版↓:做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!
通过 msf 模块获取 Win7 主机远程 shell
Win7 旗舰版 SP1-64 位系统镜像(内有激活工具):链接:https://pan.baidu.com/s/1FueCa5Z9WUBbOWvL-Djwqw提取码:root
Win7 旗舰版 SP1-64 位免安装版(已激活)密码:123456,下载解压后用 VMware 直接打开即可链接:https://pan.baidu.com/s/1vlHNmdHBiPoidRmP5H7sHw提取码:4g96
如果想自己安装可以下载镜像,不想自己安装的可以下载免安装版
模块的整体使用流程如下
我们先扫描目标是否存在 ms17-010 漏洞
使用 use 命令选中这个模块
查看模块需要配置的信息
开始扫描
目标看起来易受攻击,也就表示可能存在相关漏洞。
查找攻击模块
使用 use 命令加载模块
设置目标主机 IP
查看 exploit target 目标类型:
可以看到这个模块只有一个 target,所以默认就选择这个目标系统。不需要手动设置。
我们已经配置好漏洞相关参数了,接下来应该做什么?
找一个 payload,获取 shell 远程连接权限后,进行远程执行命令,由于模块加载的时候默认指定了一个 payload
如果不想使用默认指定的 payload,可以自己找一个 payload
注:payload 又称为攻击载荷,主要是用来建立目标机与攻击机稳定连接的,可返回 shell,也可以进行程序注入等。
我们挑选一个反弹 shell 的 payloads
注:设置的时候 payload 和 windows 之间有空格。
查看一下 payloads 需要配置什么信息
设置一下本机 payload 监听地址
配置完成后开始执行
注:如果等待没有出现 shell 提示符可以敲一下回车。直接执行的话会获得目标主机的 SEHLL 使用 DOS 命令创建用户
显示乱码但是已经添加成功拓展:解决乱码问题(乱码是因为 windows 和 linux 的编码不一样导致的)
查看用户
可以看到新建的用户已经创建成功。查看拿到的用户权限
关闭链接 Ctrl+c
实战:通过会话进行连接目标机
-j 表示后台执行 渗透目标完成后会创建一个 session 我们可以通过 session 连接目标主机。
通过会话 Id 进入会话
退出会话将会话保存到后台
根据会话 Id 结束会话
总结使用 metasploit 攻击的步骤:1、查找 CVE 公布的漏洞 2、查找对应的 exploit 模块 3、配置模块参数 4、添加 payload 后门 5、执行 exploit 开始攻击
今天的分享就到这里,需要配套资料的找小编
评论