零基础建设网站视频教程wordpress 简历
零基础建设网站视频教程,wordpress 简历,网站首页设计图,软件开发用什么软件摘要/导语#xff1a;理论千万遍#xff0c;不如实战走一遍。本文将以经典的“永恒之蓝”漏洞为例#xff0c;带你一步步还原攻击者的视角#xff0c;在虚拟机环境中完成一次完整的渗透测试演练#xff0c;深刻理解攻击链是如何串联的。
目录
一、实验声明与环境准…摘要/导语理论千万遍不如实战走一遍。本文将以经典的“永恒之蓝”漏洞为例带你一步步还原攻击者的视角在虚拟机环境中完成一次完整的渗透测试演练深刻理解攻击链是如何串联的。目录一、实验声明与环境准备二、漏洞背景什么是“永恒之蓝”三、实战演练从扫描到控制四、修复方法一、实验声明与环境准备重要声明本实验仅供合法授权的安全测试与学习交流请务必在自己完全控制的虚拟机环境中进行切勿对任何未授权目标进行测试。实验环境攻击机Kali Linux靶机Windows 7 未安装MS17-010补丁网络两者处于同一虚拟网络如VMware的NAT或仅主机模式二、漏洞背景什么是“永恒之蓝”漏洞编号MS17-010影响Windows SMB服务远程代码执行漏洞攻击者可远程控制目标电脑。严重性高危曾被用于“WannaCry”勒索病毒的全球传播。三、实战演练从扫描到控制我们将遵循标准的测试流程信息收集 - 漏洞利用 - 后渗透-修复方案。步骤1信息搜集 - 发现目标首先我们需要确认靶机存活并探测其开放端口。使用nmap扫描关键发现如果扫描结果显示445端口SMB服务开放且操作系统是Windows 7/Server 2008等就要想到可能存在ms17-010漏洞。步骤2启动攻击框架在Kali中打开终端启动Metasploit框架。不用惊慌它每次打开都可能会显示不同的画面步骤3搜索并加载攻击模块在msf6提示符下搜索与MS17-010相关的模块。发现永恒之蓝漏洞使用show options查看配置的参数详情,在required为yes的参数都是需要配置的但是这里没配置目的RHOSTS主机的ip地址所以要将其配置好。还有注意等下要用到序列号24的指令使用辅助模块验证辅助模块验证在专业的渗透测试中“先验证后攻击”是黄金法则。使用辅助模块进行验证是必要的前置步骤它确保了攻击的精准性、合规性并最大限度地降低了对目标业务系统的潜在风险。直接攻击通常只在验证成功且获得明确攻击授权后才会进行。步骤4配置攻击参数我们需要告诉框架“打谁”和“从哪打”。使用永恒之蓝攻击模块exploit/windows/smb/ms17_010_eternalblue即序列号 0 由于没有设置攻击载荷发出警告设置攻击载荷设置受害者ipwin7设置攻击者ipkalikali要使用etho的ip现在再查看配置选项RHOSTS显示远程主机已配置目标主机。可以进行攻击了。开始攻击run 或exploit指令 注意当看到最后结果又WIN,说明已经利用ms17-010漏洞获取到Windows7的权限了这时就可以对被攻击机Windows7执行各种非授权操作了。步骤5后渗透操作 - 探索与控制在meterpreter 提示符下你可以执行多种操作进入系统命令行shell输入exit可退回meterpreter截取屏幕screenshot查看Windows7用户名whoami获取系统IP地址ipconfig使用exit退出Windows7的命令界面然后就可以使用 screenshot 捕获屏幕Windows7的界面之后还可以使用upload /path/to/local/file C:\\ # 上传文件到靶机C盘根目录利用刚拿到的shell执行权限提权通过shell对靶机Win7进行控制此时我们输入getuid查看权限得知权限为管理员权限 使用shell命令进入window7系统meterpretergetuidmeterpreterhashdump由我们刚刚得到的哈希值可以使用浏览器搜索网站解密哈希值https://www.cmd5.com/最终得Windows7的登录用户名和密码。也可以在得到上面的结果后退出。还有可以进行其他操作你们可以自行去探索下步骤6清理痕迹与退出完成测试后应退出会话。由于退太快没图片可以使用以下方式退出。# 在meterpreter中background # 将当前会话放到后台sessions -K # 结束所有会话# 或在meterpreter中直接 exit战果四、修复方法受影响的系统版本可以参照Microsoft 安全公告 MS17-010 - 严重 | Microsoft Learn还有用完相应端口后记得关掉关闭445端口。打开防火墙安装安全软件。安装对应补丁。