永恆之藍漏洞的利用測試


永恆之藍漏洞的利用測試

一、 環境及工具

系統環境:虛擬機Kali Linux 2、Windows 7

網絡環境:交換網絡結構

實驗工具: Metasploit、Nmap

IP地址:Kali-Linux 2:192.168.0.104;Windows 7 :192.168.0.101

二、操作步驟

使用nmap掃描目標,檢測到目標打開了443端口

image-20200517161347950

打開metaploit,搜索模塊ms17-010

image-20200517161409420

使用永恆之藍漏洞

image-20200517161423530

配置RHOST的IP為靶機、LHOST的IP為操作機和設置TCP連接等選項

使用show options查看配置的選項

image-20200517161501972

攻擊運行

image-20200517161520026

成功滲透

image-20200517161536805

查看一些可以執行的命令

image-20200517161555243

獲得目標shell,獲得windows管理員權限

image-20200517161611651

對目標進行創建用戶操作和更改提升為管理員權限操作

image-20200517161632261

在靶機上可以看到創建的用戶

image-20200517161654653

三、 小結

  1. 通過網絡掃描和網絡偵探,了解到永恆之藍采用SMB漏洞進行攻擊,在443端口。收集關於MS17-010漏洞的信息,然后使用Metasploit進行實例的攻擊操作。

  2. 在獲取到靶機的管理員權限創建用戶后,想要使用rdesktop進行遠程桌面控制,然后發現連接失敗,查找資料發現需要在靶機上要進行遠程設置等操作,猜想對遠程設置進行相關的配置可以防止遭受攻擊,查找資料發現關閉相關服務的端口、修改Microsoft網絡客戶端和安裝MS07-010補丁也可以對其進行預防。獲取靶機的shell后,由於字符集不相同,中文會變成亂碼,通過chcp 65001將其修改成UTF-8字符集。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM