永恒之蓝漏洞复现
作者:互联网
针对445端口进行永恒之蓝漏洞的复现
1.攻击机:kali IP:192.168.138.129
2.靶机:windows 2008 必须为64位操作系统 IP:192.168.138.8
windows IP
利用kali进行nmap扫描
扫描到存活的192.168.138.8 主机
利用命令 nmap 192.168.138.8 进行端口扫描
扫描到目标主机 445端口和139端口已打开
利用msf进行漏洞复现
调用msf中模块,查找到永恒之蓝的代码命令,发现其中的第1条和第2条,利用这两条进行命令执行
输入 show options
此处发现:rhosts 的required 是yes 所以rhosts需要填写
所以设置set rhosts 192.168.138.8 并且执行run
下图显示表明该主机可能受到永恒之蓝漏洞的攻击
运行永恒之蓝的攻击代码
并且查找可以复现的windows版本
执行代码show payloads 查看在此漏洞下所有的payload
设置了目标攻击IP 192.168.138.8 和用于接收从目标主机弹回来的shell的IP 192.168.138.129 本机kali的IP
运行exploit代码进行渗透
如上图,渗透成功
输出shell 进入了windows的dos命令窗口页面
输入基本的dos命令,发现都可以实现,说明已进入windows2008
输入exit退出连接
再次输入exploit —shell又进入08的dos窗口
在meterpreter中输入sysinfo即可查看系统的详细信息
这些命令都可以查看
输入:screenshot 进行截图
查看该主机是个虚拟机
这个是关闭杀毒软件的代码
提权
清除日志,至关重要的一步
本次漏洞复现有不足,比如 run hashdump 代码即输出密码的hash值没有成功,所以没能提取出用户名的密码。
这篇文章只是小编的学习笔记,仅供大家参考。
标签:windows,IP,192.168,138.8,漏洞,复现,主机,永恒 来源: https://blog.csdn.net/weixin_46411728/article/details/116210698