首页 > 其他分享 >永恒之蓝漏洞的利用

永恒之蓝漏洞的利用

时间:2023-09-15 18:44:08浏览次数:37  
标签:这里 利用 kali win7 漏洞 永恒 靶机 我们

永恒之蓝漏洞的利用

一、实验前准备

首先关闭win7的防火墙,开启445端口,并且攻击机(kali)和靶机(win7)可以互相ping通。

alt 属性文本
alt 属性文本
alt 属性文本

二、实验过程

使用kali打开msfconsole,使用它先进行win7靶机的445端口扫描,检查其是否打开,然后我们搜索ms17-010模块。

alt 属性文本
alt 属性文本
alt 属性文本

这里我们可以得到一些模块,其中auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

alt 属性文本
alt 属性文本

这里我们可以看到靶机存在永恒之蓝漏洞,这里我们对其使用攻击模块

alt 属性文本

这里我们需要设置攻击机、靶机的地址和payload。

alt 属性文本

这里可以看到攻击成功了,出现 meterpreter >。

alt 属性文本
alt 属性文本

成功后我们用sysinfo来获取靶机当前浏览屏幕的照片。

alt 属性文本

这里我们可以看到获取到靶机的shell权限后我们看到的是乱码,这里我们用chcp 65001这个windows命令来转换编码格式,“65001”这里代表“UTF-8”这种编码方式。转换后就是我们正常看到的命令提示符的界面。
这里再使用net user test 123456 / add 添加一个用户名为test,密码为123456的用户,再将其加入管理员组,方便我们后面的操作。

alt 属性文本
alt 属性文本

这里我们可以看到靶机中已经存在我们在kali上添加的用户test。

alt 属性文本
systeminfo查看win7的系统信息
alt 属性文本
alt 属性文本
alt 属性文本

这里在攻击机上下关机命令,相应的靶机上出现关机提示。
下达重启命令也是同样的效果。

alt 属性文本
alt 属性文本

最后我们返回kali,命令行输入rdesktop 192.168.175.203进行桌面远程链接。

alt 属性文本
alt 属性文本

远程登录成功。

不会排版轻喷qwq。。。

标签:这里,利用,kali,win7,漏洞,永恒,靶机,我们
From: https://www.cnblogs.com/bumper/p/17705730.html

相关文章

  • 网络安全漏洞管理规定
    一、总则第一条为落实《中华人民共和国信息安全法》《中华人民共和国数据安全法》《关键信息基础设施安全保护条例》《网络产品安全漏洞管理规定》等法律法规的要求,履行主体责任和义务,结合公司实际情况,制定本规定。第二条本规定适用范围为****公司(以下简称“公司”)生产中心和灾备......
  • 通过篡改cred结构体实现提权利用
    前言在之前的HeapOverflow文章中,作者还构造了任意地址读写的操作,使用了任意地址读写去进行提权,还挺有意思的,记录一下如何利用任意地址读写进行提权。作者利用任意地址读写分别改写modprobe_path以及cred结构体去实现提权的操作,由于改写modprobe_path的方法之前已经研究过了,因此......
  • DevSecOps 中的漏洞管理(下)
    建立漏洞管理程序以支持DevSecOps在讨论DevSecOps及DevOps模型中包含安全性的重要性时,建立有效的漏洞管理实践是非常重要的。这可以通过将漏洞管理设置为程序来实现。我们可以开始对IT组织进行漏洞管理评估。人们经常问的问题可能是,既然已经建立了一些补救机制,为什么还需要进行......
  • 如何利用虚拟化实现数据中心迁移?(含案例)
    在数据中心的运营中,安全性和稳定性是重中之重。然而,硬件故障、系统升级、数据膨胀等因素常常逼迫我们进行数据中心迁移升级。在传统的迁移过程中,不仅需要长时间的停机,而且还有可能面临数据丢失、安全漏洞等风险。为了解决传统迁移过程的停机和业务中断问题,业内一般通过虚拟化技术进......
  • python利用openpyxl实现利用excel每行数据填入对应模板批量生成excel
    一、openpyxl常见操作可以参考:https://blog.csdn.net/JunChen681/article/details/1260532061、openpyxl把excel分成了三层Workbook是对工作簿的抽象(工作簿,一个excel文件包含多个sheet。)Worksheet是对表格的抽象(工作表,一个workbook有多个,表名识别,如“sheet......
  • 宏景HCM SQL注入漏洞复现(CNVD-2023-08743)
    漏洞概述宏景HCM存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。影响范围宏景HCM<8.2漏洞复现fofa语法:FOFA:body='<divclass="hj-hy-all-one-logo"'鹰图语法:app.name="宏景HCM"POC:(注入点是categories字段)/servlet/codes......
  • 宏景HCM 任意文件上传漏洞复现
    漏洞概述宏景HCMOfficeServer.jsp接口处存在任意文件上传漏洞,未经过身份认证的远程攻击者可利用此漏洞上传任意文件,最终可导致服务器失陷。漏洞复现鹰图指纹:app.name="宏景HCM"fofa语法:app="HJSOFT-HCM"登录页面如下:POC:POST/w_selfservice/oauthservlet/%2e./.%2e/syst......
  • API NEWS | 谷歌云中的GhostToken漏洞
    欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。本周,我们带来的分享如下:一篇关于谷歌云中的GhostToken漏洞的文章一篇关于Gartner对零信任的看法的文章一篇身份验证攻击威胁API安......
  • 熟练掌握并充分利用CSS3的新特性,持续更新中。。。
    1.1  尝试新颖的CSS3特性首先,我们来看一个具体的案例。  https://code.juejin.cn/pen/7277536985772720139 1.2  CSS3新特性简介和浏览器支持情况新特性简介:1)强大的CSS3选择器2)抛弃图片的视觉效果3)盒模型变化(多列布局和弹性盒模型)4)阴影效果5)Web字体和webFo......
  • 《Web安全基础》07. 反序列化漏洞
    @目录1:基本概念1.1:序列化&反序列化1.2:反序列化漏洞1.3:POP链2:PHP反序列化2.1:序列化&反序列化2.2:魔术方法3:JAVA反序列化3.1:序列化&反序列化3.2:反射机制3.3:相关资源本系列侧重方法论,各工具只是实现目标的载体。命令与工具只做简单介绍,其使用另见《安全工具录》。靶场参考:pi......