其他分享
首页 > 其他分享> > 永恒之蓝漏洞复现

永恒之蓝漏洞复现

作者:互联网

针对445端口进行永恒之蓝漏洞的复现

1.攻击机:kali IP:192.168.138.129
2.靶机:windows 2008 必须为64位操作系统 IP:192.168.138.8

windows IP

在这里插入图片描述

利用kali进行nmap扫描

扫描到存活的192.168.138.8  主机
扫描到存活的192.168.138.8 主机

利用命令 nmap 192.168.138.8 进行端口扫描

在这里插入图片描述
扫描到目标主机 445端口和139端口已打开

利用msf进行漏洞复现

在这里插入图片描述调用msf中模块,查找到永恒之蓝的代码命令,发现其中的第1条和第2条,利用这两条进行命令执行

在这里插入图片描述
输入 show options 在这里插入图片描述
此处发现:rhosts 的required 是yes 所以rhosts需要填写
在这里插入图片描述
所以设置set rhosts 192.168.138.8 并且执行run

下图显示表明该主机可能受到永恒之蓝漏洞的攻击

在这里插入图片描述

运行永恒之蓝的攻击代码

并且查找可以复现的windows版本
在这里插入图片描述
执行代码show payloads 查看在此漏洞下所有的payload
在这里插入图片描述

设置了目标攻击IP 192.168.138.8 和用于接收从目标主机弹回来的shell的IP 192.168.138.129 本机kali的IP

在这里插入图片描述

运行exploit代码进行渗透

在这里插入图片描述
如上图,渗透成功

输出shell 进入了windows的dos命令窗口页面

在这里插入图片描述

输入基本的dos命令,发现都可以实现,说明已进入windows2008

在这里插入图片描述

输入exit退出连接

在这里插入图片描述

再次输入exploit —shell又进入08的dos窗口

在这里插入图片描述

在meterpreter中输入sysinfo即可查看系统的详细信息

在这里插入图片描述

这些命令都可以查看

在这里插入图片描述

输入:screenshot 进行截图

在这里插入图片描述

查看该主机是个虚拟机

在这里插入图片描述

这个是关闭杀毒软件的代码

在这里插入图片描述

提权

在这里插入图片描述

清除日志,至关重要的一步

在这里插入图片描述
本次漏洞复现有不足,比如 run hashdump 代码即输出密码的hash值没有成功,所以没能提取出用户名的密码。
这篇文章只是小编的学习笔记,仅供大家参考。

标签:windows,IP,192.168,138.8,漏洞,复现,主机,永恒
来源: https://blog.csdn.net/weixin_46411728/article/details/116210698