MS17_010(永恒之蓝)漏洞复现。

首先,想要攻击一台服务器,就要查看服务器的弱点。

准备环境:

         一台开启SMB服务的Win2008服务器系统,以及kali系统

                使用Kali系统的Nmap扫描—>2008服务器开启的服务。

--------------------------------------------------------------Kali--------------------------------------------------------------

 ----------------------------------------------------------Win2008----------------------------------------------------------

使用Nma扫描10网段的所有IP->找出目标服务器

 这个192.168.10.145就是我们要找的漏洞服务器。

再使用MSFconsole进行攻击。

 搜索关于SMB的MS17_010漏洞,使用。

编号为2的为永恒之蓝漏洞。我们使用他。

蓝色[✳]部位代表此漏洞自动挂在了一个payload。

        进入这个红色界面代表使用漏洞成功。

        使用 show options 查看漏洞所需要填写的设置。

 Required设置为YES则表示必须填写的内容,NO则为可填可不填。

        我们可以看到,要设置一个rhosts, r:代表的目标的设置,hosts:代表目标的IP地址。

        使用set rhosts设置目标靶机的IP地址。

 设置完成后我们就可以执行Run命令,让MSF直接进行攻击。

 当你看见meterpreter界面后,就代表已经渗透进去目标的服务器了。

或者当你看见,Win  界面,则代表成功渗透。

使用Hashdump可以查看系统SAM(SAM为系统所用用户的密码加密后的结果)加密一般采用MD5进行加密。

复制第二段的一串数字,再到MD5解密平台进行破解。

如图我们可以看到以及破解出密码了。(此虚拟机的账号/密码为一致的,所以显示的密码也是一样的) 

使用Getuid查看当前渗透使用的用户名。

现在我们看到,渗透进去的用户名为:SYSTEM

此用户为Windows系统内置用户,权限与Administrator相似,但不如Administrator。

所有我们将通过端口PID进行用户迁移,将SYSTEM用户,迁移到Administrator

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值