• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

老生常谈,永恒:蓝-winxp

武飞扬头像
流光拾贝
帮助1

老生常谈,永恒之蓝-winxp

环境说明:

攻击机:kali
靶机:windows xp sp2
靶机开放服务:无,IE浏览器版本 6.0

信息收集:

扫描当前网段存活主机,发现目标主机:IP:192.168.2.67
学新通
查询靶机开放端口与操作系统,识别为:windows7 sp2,且可以看到445端口开放:
学新通
用nessus扫描,发现靶机存在漏洞:
学新通

渗透测试:

通过扫描可以看到靶机存在大量漏洞,本次渗透测试选择经典漏洞ms17_010(永恒之蓝)进行测试。
(1)打开msf,搜索ms17_010,并选择攻击方式为远程代码执行:
学新通
(2)使用该方式,并设置payload为基于windows的Meterpreter模块,链接方式为TCP:
学新通
(3)查看options选项,并设置rhost地址为靶机地址:192.168.2.67,端口为默认的445端口,lhost为kali地址,lport监听端口
默认为4444端口:
学新通
(4)开始攻击:
学新通
(5)攻击成功:进入靶机的系统盘:
学新通
获取靶机指定文件:
学新通

攻击流量分析:

Ps:由于上一个攻击靶机被打成了蓝屏,并且无法启动,所以分析时换了一个新靶机,IP地址变为192.168.2.69
开始攻击后,先建立TCP链接,如图发送SYN帧并收到ACK帧,三次握手,成功建立链接。并通过445端口成功启用SMB协议,
建立端对端的传输。
学新通
Kali向靶机发送一个SMB的Negotiate Protocol Request(协商协议请求)数据报,并列出SMB协议的版本,靶机回传,同意请求,并返回ACK帧,然后kali发起一个Session setup X reques,并表明身份为.\(终端用户),从而调用靶机cmd。靶机回传Response同意链接。
学新通
追踪TCP流,获取靶机信息:
学新通
认证成功后kali发送树链接请求数据包,列出需要访问的网络资源:
学新通 在kali中执行dir操作,可见回传PSH帧,产生数据传输:
学新通

靶机防御:

在靶机中开启防护墙,并编辑出入站规则,关闭445端口的访问,使kali链接中断(发送数据无回传确认):
学新通

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhfkkggc
系列文章
更多 icon
同类精品
更多 icon
继续加载