复现MS17-010(永恒之蓝)
无聊的周末,复现一下MS17-010与CVE-2019-0708。
靶机:
系统:
win7 Sp1
IP:
192.168.18.131
下载地址:
ed2k://|file|cn_windows_7_enterprise_with_sp1_x64_dvd_u_677685.iso|3265574912|E9DB2607EA3B3540F3FE2E388F8C53C4|/
攻击机:
Kali
环境搭建:
1.将镜像安装完毕,关闭防火墙。
此时,建议保存一下快照。
2.开启445端口(开启别的端口也如此,如一会用到的3389)
点击高级设置—点击入站规则—右击,新建规则;
选择端口,下一步—输入445,下一步—下一步—下一步
开始攻击:
1.探测靶机是否开启445端口
2.开启msf(美少妇)
直接在终端输入命令:msfconsole
3.对靶机进行探测与攻击
Ok,到此永恒之蓝演示完毕。
复现CVE-2019-0708
将之前的靶机恢复一下刚刚保存的快照。
环境搭建
1.开启3389端口及配置相关服务
先将端口开启,参考上边445开启;在这里介绍一下如何配置远程桌面连接服务。
开始攻击
1.探测端口是否打开
2.对目标进行探测与攻击
这里其实是受害机机器架构的问题,只要稍微设置一下即可,
Ok,cve-2019-0708演示完毕。
以为这就结束了吗,并没有,今天正好没什么事,稍微往下深入一下。
3.创建自己的用户,远程登录目标机器
上命令:
~在服务器创建用户:
net user 用户名 密码 /add
~将某用户放置到管理员组
net localgroup administrators 用户名 /add
注意的是:
这里创建密码时,建议设置稍微复杂点,因为可能存在密码复杂性的要求。
一般英文大小写加数字字符 中的任意三种,同时长度超过8位。
远程连接目标机器,下一步直接点击是即可
证明此服务器有人在登录,因为是靶机,我们直接点击是,挤掉admin222用户,
这也是为什么在护网中,红队一般都是半夜工作的原因之一。
4.查看原来管理的密码
到这里,我们已经用自己的账号登录了目标机器。
但是万一管理员检查电脑发现多了一个账户他给我们删除了怎么办?
接下来,我们就演示如何搞到管理员,即“admin222“的密码。
(1)先上一下一会用到猕猴桃的代码:
privilege::debug 提升权限
log 新建日志记录
sekurlsa::logonpasswords 抓取密码
Ok,到此稍微完成cve-2019-0708的 复现,另外加了一点稍微皮的操作。
教程应该很详细,有什么问题可以私信或者评论,看到就回复。