利用Metasploit渗透内网的机器

发表于:2018-6-05 15:28

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:Poise96    来源:博客园

  今天来到一个大的计算机教室然后看到清一色的Windows7的电脑,首先就想到了昨年大名鼎鼎的勒索病毒
  这个勒索病毒是利用了SMB服务的漏洞微软的漏洞编号是ms17-010.可以来试一试!
  先看看这台电脑打过哪些补丁,控制面板-程序-查看已安装的更新-然后时间排序
  也可以利用cmd命令systeminfo来查看打过哪些补丁,然后搜一下就知道最后补丁更新的时间了,我觉得控制面板看起来直接一些吧。搜最后两三个就可以判断更新时间。
  可以看出来最后一次打补丁的时间是15年。那么肯定ms17-010是可以利用的。接下来就该用神器kali和metesploit 了
  首先打开kali Linux ,然后打开自带的数据库
  然后就可以msfconsole启动metasploit了
  由于目标机器就在我的旁边,知道是Win7,就不用扫了。偷偷看一眼目标的IP吧。
  如果用扫描器的话会扫出来很多的IP,避免误伤就不扫了。
  然后搜索ms17-010,得到四个结果。
  直接开始exploit。就不用辅助模块了.
  然后查看一下需要设置的选项。
  所有的Required的属性为YES的就是必须要设置的。可以看到除了RHOST外都有参数了,所以设置这一个就好了。RHOST的描述是目标地址,该设置什么你懂得!
  然后我们还需要创建一个连接在目标机器和攻击机之间。所以需要设置攻击载荷,先看一下可用的攻击载荷。
  然后弹出来非常多。选择的话目标是windows ,然后需要一个反向的连接。正向容易被防火墙给阻碍了。所以选择windows/x64/shell_reverse_tcp。反向连接就是让目标机主动来连接攻击机。
  然后查看需要设置的参数show options
  可以看到LHOST 需要设置,根据描述是监听地址。由于是反向连接,所以就是攻击机监听,然后等待来自目标机器的连接。所以设置LHOST为自己 的IP。
  设置完成 然后就exploit吧
  可以看到建立了一个session 然后下面出现了windows 的命令窗口
  如果出现这种乱码,可以在连接建立成功后先在cmd命令行执行代码chcp 437 .将所有的输出全部英文显示。
  能干什么??自己去试试吧!
  虽然目前距离这个ms17-010漏洞补丁发布已经快一年了。当时勒索病毒在世界范围内掀起了不小的风浪。但是即使这样还是存在很多这样的完全不打补丁的机器。而且还是大批量的存在。安全状况让人堪忧!

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号