永恒之蓝漏洞的利用

永恒之蓝漏洞的利用

一、实验前准备

首先关闭win7的防火墙,开启445端口,并且攻击机(kali)和靶机(win7)可以互相ping通。

alt 属性文本
alt 属性文本
alt 属性文本

二、实验过程

使用kali打开msfconsole,使用它先进行win7靶机的445端口扫描,检查其是否打开,然后我们搜索ms17-010模块。

alt 属性文本
alt 属性文本
alt 属性文本

这里我们可以得到一些模块,其中auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

alt 属性文本
alt 属性文本

这里我们可以看到靶机存在永恒之蓝漏洞,这里我们对其使用攻击模块

alt 属性文本

这里我们需要设置攻击机、靶机的地址和payload。

alt 属性文本

这里可以看到攻击成功了,出现 meterpreter >。

alt 属性文本
alt 属性文本

成功后我们用sysinfo来获取靶机当前浏览屏幕的照片。

alt 属性文本

这里我们可以看到获取到靶机的shell权限后我们看到的是乱码,这里我们用chcp 65001这个windows命令来转换编码格式,“65001”这里代表“UTF-8”这种编码方式。转换后就是我们正常看到的命令提示符的界面。
这里再使用net user test 123456 / add 添加一个用户名为test,密码为123456的用户,再将其加入管理员组,方便我们后面的操作。

alt 属性文本
alt 属性文本

这里我们可以看到靶机中已经存在我们在kali上添加的用户test。

alt 属性文本
systeminfo查看win7的系统信息
alt 属性文本
alt 属性文本
alt 属性文本

这里在攻击机上下关机命令,相应的靶机上出现关机提示。
下达重启命令也是同样的效果。

alt 属性文本
alt 属性文本

最后我们返回kali,命令行输入rdesktop 192.168.175.203进行桌面远程链接。

alt 属性文本
alt 属性文本

远程登录成功。

不会排版轻喷qwq。。。

posted @ 2023-09-15 18:39  bumper  阅读(505)  评论(0)    收藏  举报