先決條件:
kali系統
一台剛裝好的win7
在kali的命令列中輸入一下命令
git clone
然後將指令碼拷貝到/usr/share/metasploit-framework/modules/exploits/windows/smb
cd eternalblue-doublepulsar-metasploit/
cp -r deps/eternalblue_doublepulsar.rb/usr/share/metasploit-framework/modules/exploits/windows/smb
之後我們進入正題!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
首先開啟我們的msf框架
其實我們這裡所說的使用msf 實現 「永恆之藍」的快速攻擊,就是利用metasploit中近期更新的針對ms17-101漏洞的攻擊載荷進行攻擊獲取主機控制許可權。我這裡簡單的記錄下整個攻擊利用所需要的工具準備、利用過程以及後滲透的一些簡單內容。
我們利用的是ms17-010 smb rce detection
首先我們先看一下這個模組需要我們新增什麼樣的引數
rhost 這裡我們需要新增受害者的主機
剩下的不用填
一般第一次攻擊都不好使,沒關係在試一遍就好了。
防火牆即使開了也防不住
成功拿下之後可以查一下當前的使用者級別
system 很高哦!!! (科普一下 system > administrator > user* 大神繞過)
試一試 建立 刪除 等命令(在c盤下)
嘗試一些可怕的命令比如 截張圖看看他在幹什麼!!!
(1)桌面抓圖
exit退回到meterpreter
1. meterpreter > screenshot
檔案儲存到 /root/fsdxhovl.jpeg (他在看什麼???)
獲取系統管理密碼
meterpreter >load mimikatz //載入模組
meterpreter >mimikatz
使用者名稱 q 密碼 123.com
遠端連線一下試試
是不是很強悍!!!
會了這些是不是感覺逼格提公升了一大部分!!!!!
(然而現在並不好使了 這個是勒索病毒的時候流行的 現在幾乎所有的電腦都打了補丁了只能黑一些剛做完系統的啥都沒裝的機子 emmm………… 拿去裝逼吧!!!)
Apache SSI 遠端命令執行漏洞 漏洞復現
如果目標伺服器開啟了ssi功能,那麼shtml檔案將可以執行任意命令。如果上傳檔案程式限制了php檔案的上傳,且沒有限制shtml檔案上傳,我們可以上傳乙個shtml檔案,並利用語法執行任意命令。ssi詳細講解請參考 什麼是ssi。ssi漏洞挖掘思路請參考 注入漏洞。該環境使用vulhub搭建,該漏...
Webmin 遠端命令執行漏洞
webmin是乙個用於管理類unix系統的管理配置工具,具有web頁面。在其找回密碼頁面中,存在一處無需許可權的命令注入漏洞,通過這個漏洞攻擊者即可以執行任意系統命令。影響版本 webmin 1.920 漏洞 def peer end target and input verification de...
Apache SSI 遠端命令執行漏洞
漏洞分析 漏洞復現之前,要知道ssi是什麼,那麼ssi是什麼呢?ssi 即server side includes ssi提供了一種對現有html文件增加動態內容的方法,不需要編寫複雜的jsp php asp等程式或者呼叫cgi程式。因為是docker拉取的環境,可能和自己搭建的環境有出入,本人找的...