kali 利用msf通过win7永恒之蓝漏洞获取权限

kali 利用msf通过win7永恒之蓝漏洞获取权限

老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事

本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应该有不少错误,还请各位大佬多包含!好久没有写过博客记录自己的学习了,今天顺手也记录一下。

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

实验准备:

kali虚拟机
win7x64虚拟机(关闭防火墙)

操作步骤

1.首先查看攻击机的ip地址,界面如图1所示:
kali 利用msf通过win7永恒之蓝漏洞获取权限_第1张图片
2. 使用nmap扫描192.168.221.1-254这一网段[2],如图2.1:
kali 利用msf通过win7永恒之蓝漏洞获取权限_第2张图片
查看扫描结果图2.2可以看到在192.168.221.133这一ip地址的445端口是开放的。同时,445端口提供的服务为microsoft-ds,即windows文件共享服务,因此猜测可以使用永恒之蓝漏洞(ms17-010)攻击这个主机。
kali 利用msf通过win7永恒之蓝漏洞获取权限_第3张图片
3.使用nmap的script工具查看192.168.221.133这一ip地址下有哪些常见漏洞,如图3.1,此句命令中vuln表示漏洞
kali 利用msf通过win7永恒之蓝漏洞获取权限_第4张图片
kali 利用msf通过win7永恒之蓝漏洞获取权限_第5张图片
由图3.2可知,共扫描出4个漏洞,其中就有永恒之蓝漏洞(ms17-010),证明先前的猜测是正确的。
4.输入msfconsole进入msf的控制台[3-5],如图4:
图4  进入msf的控制台
5.使用search命令查找ms17-010漏洞可利用的攻击模块和辅助模块,查找结果如图5所示。其中exploit开头的为攻击模块,auxiliary开头的为辅助模块。
kali 利用msf通过win7永恒之蓝漏洞获取权限_第6张图片
6.使用use命令调用第一个模块,如图6所示:
图6  use命令调用攻击模块
7.输入show options查看此模块需要设置的参数,如图7。其中Required列中为yes的项目为必须要设定的参数,从图中可以看出,RHOSTS项需要设置,此参数为要攻击的目标机的ip地址。

kali 利用msf通过win7永恒之蓝漏洞获取权限_第7张图片
8.设置RHOSTS参数为目标机IP地址,如图8:
图8  设置参数
9.输入run执行攻击模块,攻击结果如图9所示:
kali 利用msf通过win7永恒之蓝漏洞获取权限_第8张图片
由图中的”ETERNALBLUE overwrite completed successfully (0xC000000D)!”以及下面的”WIN”可以知道已经成功对目标主机进行了渗透攻击。,接下来可以执行后渗透命令。
10.执行后渗透命令监视目标机,监控步骤如图10.1、10.2、10.3所示:

首先,通过download命令下载目标机中路径C:\Users\swm\Desktop下的文件pt.xls,下载步骤如图10.1(a)所示。其中cd命令为进入当前文件夹下的文件夹,dir命令为查看当前文件夹下所有文件及文件夹。由控制台中的提示可知pt.xls文件成功保存到了攻击机/home/swm_kali/pt.xls的路径下,如图10.1(b)所示。
kali 利用msf通过win7永恒之蓝漏洞获取权限_第9张图片
kali 利用msf通过win7永恒之蓝漏洞获取权限_第10张图片
使用screenshot命令截取当前目标机的操作界面截图,步骤如图10.2所示,截图文件保存路径为/home/swm_kali/oHjLlPUc.jpeg。
图10.2(a)使用screenshot命令截图
kali 利用msf通过win7永恒之蓝漏洞获取权限_第11张图片
最后,使用clearev命令清除日志,清除过程如图10.3所示:
kali 利用msf通过win7永恒之蓝漏洞获取权限_第12张图片
图10.3(b)使用clearev命令清除目标机日志
kali 利用msf通过win7永恒之蓝漏洞获取权限_第13张图片

总结

此次实验基于kali操作系统对win7进行渗透攻击。首先,使用nmap扫描攻击机所在的网段,查看该网段下是否存在可以攻击的目标。发现可能的攻击目标之后,使用nmap的script脚本扫描目标机存在的漏洞。之后,进入msf的控制台查找ms17-010的相关模块。选用攻击模块并设置参数进行攻击。渗透攻击成功后,即可使用后渗透命令获取目标机的相应信息。

参考:

  1. https://blog.csdn.net/weixin_45744814/article/details/120291309?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link

  2. https://blog.csdn.net/qq_42280544/article/details/84207905

  3. https://www.bilibili.com/video/BV1cL41147FF?spm_id_from=333.999.0.0

  4. https://www.bilibili.com/video/BV17R4y1p7Wg?from=search&seid=12027287542645169981&spm_id_from=333.337.0.0

最后附一下win7x64和win7x86的磁力链接吧
kali可以在官网找到磁力链接,地址如下:
https://www.kali.org/get-kali/

win7x64:
magnet:?xt=urn:btih:E86414F638E11104248108B155BE9408A8362509&dn=cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso&xl=3420557312

win7x86:
magnet:?xt=urn:btih:585DF592DE43A067C75CFE5A639B41FC3F24DA6F&dn=cn_windows_7_ultimate_with_sp1_x86_dvd_u_677486.iso&xl=2653276160

你可能感兴趣的:(kali,kali,linux)