利用139/445端口思路——永恒之蓝

前言

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

 

复现环境:

攻击机:Linux kali2020.2(IP:192.168.23.130)

靶机:Windows 7 X64 (IP:192.168.232.136)

 

1.目标扫描

这里跳过发现主机过程,用nmap探测到存活主机 192.168.232.136,并查询其版本和操作系统,发现是存在139/445端口

2.     利用MSF框架

启动MSF

3. 寻找ms17-010对应的模块

第一个是永恒之蓝扫描模块:auxiliary/scanner/smb/smb_ms17_010

第二个是永恒之蓝攻击代码:exploit/windows/smb/ms17_010_eternalblu

3. 使用ms17-010扫描模块,对靶机Win7进行扫描

使用模块后,先设置目标ip或网段

4.执行扫描,发现存在漏洞

5. 使用ms17-010攻击模块,对靶机Win7进行攻击

使用模块,设置攻击目标ip并查看设置选项

执行攻击

可以看到是SYSTEM权限了。

6. 添加用户名,升至最高权限

7.远程控制主机

命令执行,打开目标主机的3389端口:

kali 远程桌面连接Win7

演示完毕!

 

END

每天积累一点点,终究有一天爆发出来强大的力量。我是jammny,喜欢的点个赞!加个关注吧!持续更新常见端口利用系列。

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值