网络安全进阶篇(十二章-1)MS17-010 与 CVE-2019-0708 的复现

复现MS17-010(永恒之蓝)

无聊的周末,复现一下MS17-010与CVE-2019-0708。


靶机:
	系统:
		win7 Sp1
	IP:
		192.168.18.131
	下载地址:
		ed2k://|file|cn_windows_7_enterprise_with_sp1_x64_dvd_u_677685.iso|3265574912|E9DB2607EA3B3540F3FE2E388F8C53C4|/

攻击机:
	Kali

环境搭建:

1.将镜像安装完毕,关闭防火墙。

在这里插入图片描述

此时,建议保存一下快照。

2.开启445端口(开启别的端口也如此,如一会用到的3389)
点击高级设置—点击入站规则—右击,新建规则;

在这里插入图片描述
在这里插入图片描述

选择端口,下一步—输入445,下一步—下一步—下一步

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

开始攻击:

1.探测靶机是否开启445端口

在这里插入图片描述

2.开启msf(美少妇)
直接在终端输入命令:msfconsole

在这里插入图片描述

3.对靶机进行探测与攻击

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Ok,到此永恒之蓝演示完毕。

复现CVE-2019-0708

将之前的靶机恢复一下刚刚保存的快照。

环境搭建

1.开启3389端口及配置相关服务
先将端口开启,参考上边445开启;在这里介绍一下如何配置远程桌面连接服务。

在这里插入图片描述

开始攻击

1.探测端口是否打开

在这里插入图片描述

2.对目标进行探测与攻击

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

这里其实是受害机机器架构的问题,只要稍微设置一下即可,

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Ok,cve-2019-0708演示完毕。

以为这就结束了吗,并没有,今天正好没什么事,稍微往下深入一下。
3.创建自己的用户,远程登录目标机器
上命令:
		~在服务器创建用户:
				net user 用户名 密码 /add
		~将某用户放置到管理员组
				net localgroup administrators 用户名 /add
注意的是:
		这里创建密码时,建议设置稍微复杂点,因为可能存在密码复杂性的要求。
		
		一般英文大小写加数字字符   中的任意三种,同时长度超过8位。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

远程连接目标机器,下一步直接点击是即可

在这里插入图片描述
在这里插入图片描述

证明此服务器有人在登录,因为是靶机,我们直接点击是,挤掉admin222用户,
这也是为什么在护网中,红队一般都是半夜工作的原因之一。

在这里插入图片描述

在这里插入图片描述

4.查看原来管理的密码
到这里,我们已经用自己的账号登录了目标机器。

但是万一管理员检查电脑发现多了一个账户他给我们删除了怎么办?

接下来,我们就演示如何搞到管理员,即“admin222“的密码。

(1)先上一下一会用到猕猴桃的代码:

	privilege::debug 				提升权限

	log								新建日志记录

	sekurlsa::logonpasswords 		抓取密码

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Ok,到此稍微完成cve-2019-0708的 复现,另外加了一点稍微皮的操作。
教程应该很详细,有什么问题可以私信或者评论,看到就回复。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

划水的小白白

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值