使用MSF渗透攻击win7主机并远程执行命令
Posted Zzzzuo1999
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了使用MSF渗透攻击win7主机并远程执行命令相关的知识,希望对你有一定的参考价值。
利用win7系统漏洞“永恒之蓝”,漏洞编号MS17-010,是windows系统的一个底层的服务的漏洞
一、准备阶段
配置两台虚拟机在一个网段下(即在同一跳内),配置方法为将网络连接设置为桥接模式
Win7 网络连接检查命令:ipconfig
Linux下:ifconfig
二、具体过程
使用 MSF 渗透攻击 win7 主机并远程执行命令
2.1 打开 msf
2.2 查找相应的模块 search ms17-010
auxiliary是辅助模块
用search
命令找寻关于ms17_010 的可运行模块
2.3 加载模块
用 use
指令,调用模块进行扫描,侦察靶机是否具备被攻击的条件
2.4 查看参数
通过show options
查看需要配置的参数,并用set进行配置,后面显示yes的必须设置
2.5 设置参数
这里的ip为 靶机win7 的地址
2.6 查找攻击模块
若为【-】
以上说明已经打了改漏洞的补丁
刚才这个过程,是通过辅助模块探测目标主机的系统是否存在该漏洞。
下图的目标主机存在该漏洞
设置完成后run
出现【+】表示可以入侵
2.7 回到 msf 目录下
水印遮挡内容为:back
2.8 加载模块
开始加载使用入侵模块,进行入侵
2.9 调用永恒之蓝攻击模块并查看必要参数
2.10 设置参数
2.11 查看payload
使用 show palylods
指令查看可以使用的攻击载荷
2.12 运用64 为返回shellpayload windos/x64/shell/reverse_tcp
2.13 攻击 run
若失败将靶机防火墙关闭
拿到shell,渗透完毕
三、后渗透阶段
针对linux和windows编码不同,转换编码 chcp 65001
创建zzz和susu 账户
四、小结
此次实验的步骤归纳为:
1、根据CVE 公布的漏洞
2、查找对应的exploit 模块
3、添加模块参数
4、添加 payload 后面
5、执行exploit 开始攻击
原理部分:这个漏洞运用了445端口文件共享,smb通信漏洞,进行渗透,平常使用防火墙要一直打开
使用Metasploit渗透攻击Windows7并远程执行命令
声明:本博文仅供学习交流,请自觉遵守法律法规
环境
实验环境:kali系统,Windows7
kali IP:192.168.38.136
win7 IP:192.168.38.56
大家可以将这两个操作系统安装到虚拟机中,或者用两台电脑进行实验。
Metasploit简介
Metasploit是目前世界上领先的渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一。它彻底改变了我们执行安全测试的方式。
Metasploit之所以流行,是因为它可以执行广泛的安全测试任务,从而简化渗透测试的工作。Metasploit适用于所有流行的操作系统,本文使用Kali Linux。因为Kali Linux预装了 Metasploit 框架和运行在框架上的其他第三方工具。
本次攻击是利用Windows7的永恒之蓝进行攻击,下面是对永恒之蓝的简单介绍:
永恒之蓝概述
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
渗透流程
1. 已知漏洞
2. 查找模块
3. 配置程序
4. 添加后门
5. 进行攻击
具体步骤
因Metasploit 程序需要使用 Postgresql数据库,先打开数据库
systemctl start postgresql
在kali中打开msf
msfconsole
到此,我们已经配置好漏洞相关参数了,接下来我们设置攻击载荷。
我们成功进入了win7,下面我们在kali中远程控制win7,为win7创建一个用户。
到此,我们就完成了对win7的渗透攻击,本博文仅供学习交流,请自觉遵守法律法规。
最后,感谢大家阅读,有什么问题可以在评论区留言,很高兴为大家解决。
以上是关于使用MSF渗透攻击win7主机并远程执行命令的主要内容,如果未能解决你的问题,请参考以下文章