永恒之蓝漏洞复现

首先

我们准备

kali虚拟机和win7虚拟机

cmd界面用ipconfig /all命令查看win7虚拟机IPv4地址,子网掩码,默认网关

d4d7aad46e464d988ef04a7423e4dc84.png

 kali虚拟机配置桥接模式 

582e0a5943af4deba659823a5fbde3ef.png

 be7fd82b648f4b328bd5820cf71b512f.png

 在终端修改kali的权限为管理员权限

5e587627d0aa4f2a864b8ba87945613c.png

 命令行中输入

29617746325d464182829ce9f72b6e90.png

然后按i进入编辑模式并输入

auto eth0

iface eth0 inet static

address对应win7虚拟机的ip地址(即192.168.75.xxx)

netmask对应子网掩码

gateway对应默认网关

be5b0e34d12b4280a9e34f207c8cd320.png

 esc退出编辑模式,按shift和:键并输入wq!

终端输入vim /etc/resolv.conf

输入的nameserver对应win7虚拟机的DNS服务器

d02e9e525f6d4c26952f6aa93868d49a.png

aaf0020f35ea4ebebe24f6fa333fc066.png

退出并保存后,终端输入service networking restart

092abdc7fdcb48f1b6ff0e4f92d406a6.png

两台虚拟机试试能不能互相ping通

kali虚拟机 ping win7虚拟机

3b4b57ac34a34b0faae9a59c86164a57.png

win7虚拟机 ping kali虚拟机

1ff645572ca64de387d9aba6b7813ba9.png

关闭win7虚拟机的防火墙

a0db28c2450c4d419eeb626d71a21857.png

在管理员权限下去关闭win7的“禁止空白密码只能控制台登录”

(控制面板——编辑组——管理工具编辑组策略——本地计算机策略——计算机配置——windows设置——安全设置——本地策略——安全选项)

3a870721a3974fe8a89e3ccb625894ab.png

d8177d3c1121479191c0444a8e73b9f3.png

dad17db0fd5049aaa086fec6c890dded.png

 da010781522e4f0a95f799359afed47b.png

 获取win7靶机的ip地址

终端输入nmap -sP 对在192.168.75.xxx网段下的所有电脑进行简单的ping扫描(不进行端口扫描)

f27ab0b36017437a9ef64ee725117350.png

 终端输入nmap -p,通过扫描端口,用端口的是否启用来获取靶机ip

(因条件有限故该图无法用端口的是否启用来获取靶机ip)

559137c8f9814e6f9614f70b9cb8b4b2.png

终端输入nmap 192.168.75.167(靶机ip)

永恒之蓝漏洞利用的是445端口

b7d97fa4332340968faa2acc8ada1ca6.png

 采用msf攻击

1d003f00027c43bc9e77f69570010ddd.png

 使用永恒之蓝漏洞

209e0d6e75134f8aabdff93b34be2822.png

采用漏洞的攻击模块,设置目标ip并开始攻击

156370e5bd1d4916be5999459f304aff.png

 攻击成功

9df3e0d8d0034795a573209e843618ea.png

查看主机ip

3cd060bb1c974f7ab0961c6c2eb867dc.png

获得shell控制台

359f709199a446a0a80b1a3698633858.png

使用exit命令可以从目标主机shell退出到meterpreter

324717b98c16493ea10eb2aafd094eae.png

 直接输入chcp 65001可转换出现的乱码

adb1a431b5ff466991502b17cdbb99bb.png

在meterpreter下输入screenshot命令可获取靶机屏幕截图

2e6c191b5f144ebe90eca46f65985e58.png

查看目标靶机的本地用户(在目标主机的shell控制台下)

2f5ec0298c5e4ef3b1317c3735156ea1.png

获取靶机的本地用户的密码(在meterpreter下)

使用run windows/gather/smart_hashdump命令或使用hashdump命令

c3c4d3aff9fd42bd8a544ee50ddbff41.png

 网上搜索md5破解可获得密码(这里以admin的密码示例)

aa421e99c01a4be68718c09ef73cf394.png

c14d763b14f140d2b3e6ed0ca69089ac.png

 创建新的管理员账户,账户名123,密码123(在shell控制台下)

ce03568361864e7096547f52a20f614e.png

使用net localgroup administrators 123 /add命令,将账户设置为管理员

3e9fef21be874eaab956672538ba119b.png

使用net localgroup administrators命令可查看本地管理员

5166206868354ada8e717a6196ccf05c.png

 开启远程桌面

在kali终端输入rdesktop 192.168.75.167(靶机ip)

1ffeab061dfe4943a929d5a60c4a665d.png

登录可用我们创建的新用户或已破译出密码的原用户都行

f865b32754e54689a77b5e3d446dcad6.png

  登录成功

0e47692d0aa449da95a7e4e3fcc48f4c.png

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值