kali 利用msf通过win7永恒之蓝漏洞获取权限
Posted 寒叶飘逸_
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了kali 利用msf通过win7永恒之蓝漏洞获取权限相关的知识,希望对你有一定的参考价值。
kali 利用msf通过win7永恒之蓝漏洞获取权限
老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事
本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应该有不少错误,还请各位大佬多包含!好久没有写过博客记录自己的学习了,今天顺手也记录一下。
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
实验准备:
kali虚拟机
win7x64虚拟机(关闭防火墙)
首先在攻击端进入msfconsole的控制台中
查看永恒之蓝漏洞可利用的模块
可以看到一共有5个可利用的模块,这里选用第一个攻击模块,用use命令把他应用下来
通过show options发现还需要填入RHOSTS,也就是目标主机的ip地址
此处简化步骤,直接通过目标主机进行ipconfig获取ip地址
ip地址:192.168.221.131
再show options检查
发现所有需要填入的信息都齐全了(required为yes)
输入run运行
发现攻击成功了
接下来可以通过命令行的cd命令扫目标主机的盘
cd ../..
cd windows
等等.....
截图目标主机的界面
screenshot
查看目标主机系统信息
sysinfo
参考:
-
https://blog.csdn.net/weixin_45744814/article/details/120291309?utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7ECTRLIST%7Edefault-1.no_search_link
-
https://blog.csdn.net/qq_42280544/article/details/84207905
-
https://www.bilibili.com/video/BV1cL41147FF?spm_id_from=333.999.0.0
-
https://www.bilibili.com/video/BV17R4y1p7Wg?from=search&seid=12027287542645169981&spm_id_from=333.337.0.0
最后附一下win7x64和win7x86的磁力链接吧
kali可以在官网找到磁力链接,地址如下:
https://www.kali.org/get-kali/
win7x64:
magnet:?xt=urn:btih:E86414F638E11104248108B155BE9408A8362509&dn=cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso&xl=3420557312
win7x86:
magnet:?xt=urn:btih:585DF592DE43A067C75CFE5A639B41FC3F24DA6F&dn=cn_windows_7_ultimate_with_sp1_x86_dvd_u_677486.iso&xl=2653276160
以上是关于kali 利用msf通过win7永恒之蓝漏洞获取权限的主要内容,如果未能解决你的问题,请参考以下文章