ms17-010(永恒之蓝)渗透实战

前言:

永恒之蓝是著名的操作系统漏洞,SMB Server远程代码执行漏洞,Microsoft Server Message Block 1.0 (SMBv1)服务器处理某些请求时,在实现上存在远程代码执行漏洞,成功利用后可使攻击者在目标服务器上执行任意代码。

永恒之蓝是在Windows的SMB服务处理SMB v1 请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

准备工作:

靶机:Windows7 (IP:192.168.10.235)

攻击机:kali2023(IP:192.168.10.176)

工具:nmap,msfconsole

过程

nmap扫描靶机

发现445端口开启

445端口是一种TCP端口,具体地说,它也是提供局域网中文件或打印机共享服务。 该端口是基于CIFS协议(通用因特网文件系统协议)工作的。攻击者与445端口建立请求连接,能获得指定局域网内的各种共享信息。 

启动msfconsole

 搜索漏洞

 使用序号为1的攻击模块

 设置攻击负载

 设置靶机ip(win7)和攻击机ip(kali)

 查看设置

 开始攻击

 获取屏幕快照

上传到windows主机

upload 文件在攻击机上的路径  要上传到的靶机的路径

     输入getuid得知权限为管理员

     输入hashdump获取靶机用户名和密码

    使用md5解密可得用户名和密码 

    阻碍及解决办法

    run时发现出现错误,是因为靶机太过安全

     先到靶机上关闭防火墙

    查看是否开启远程连接

     

     卸载掉所有能卸载的补丁

    评论
    添加红包

    请填写红包祝福语或标题

    红包个数最小为10个

    红包金额最低5元

    当前余额3.43前往充值 >
    需支付:10.00
    成就一亿技术人!
    领取后你会自动成为博主和红包主的粉丝 规则
    hope_wisdom
    发出的红包
    实付
    使用余额支付
    点击重新获取
    扫码支付
    钱包余额 0

    抵扣说明:

    1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
    2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

    余额充值