1.靶机信息。win7x64:ip:192.168.248.1292008:ip:192.168.138win2k3:192.168.52.141攻击机信息:kali:集成各种攻击工具 ip:192.168.248.128win10:主要进行数据整理。2.信息搜集。1)使用kali扫描靶机netdiscover-r靶机IP网段 发现win7外网网址为:192.168.248.129对192.168.248.129进行端口扫描。 发现开放端口80及3306.确定使用HTTP和MYSQL服务。确定思路,使用SQL注入进行提权。2)网站信息搜集对网目录进行扫描,发现phpmyadmin页面:
1.靶机信息。win7x64:ip:192.168.248.1292008:ip:192.168.138win2k3:192.168.52.141攻击机信息:kali:集成各种攻击工具 ip:192.168.248.128win10:主要进行数据整理。2.信息搜集。1)使用kali扫描靶机netdiscover-r靶机IP网段 发现win7外网网址为:192.168.248.129对192.168.248.129进行端口扫描。 发现开放端口80及3306.确定使用HTTP和MYSQL服务。确定思路,使用SQL注入进行提权。2)网站信息搜集对网目录进行扫描,发现phpmyadmin页面:
一.介绍。1.什么是永恒之蓝。永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。2.SMB协议介绍。SMB(ServerMessageBlock)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microso
一.介绍。1.什么是永恒之蓝。永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。2.SMB协议介绍。SMB(ServerMessageBlock)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microso