MS17-010永恒之蓝漏洞复现与利用

环境

靶场:

  1. kali
  2. windows server 2008

使用工具:

  1. Metasploit
  2. nmap

漏洞复现

信息收集

使用nmap扫描 192.168.52.0/24 网段的所有主机即端口开放情况

nmap -PR 192.168.52.0/24

除此之外还可以msf的辅助模块auxiliary/scanner/portscan/tcp,进行端口扫描

得到目标靶机192.168.52.138,并且我们发现其主机的445端口是打开的,可能存在永恒之蓝漏洞。

渗透攻击阶段

使用辅助模块的scanner/smb/smb_ms17_010扫描,查看是否存在永恒之蓝漏洞

扫描

发现有可能会存在漏洞

使用exploit模块的windows/smb/ms17_010_eternalblue

查看是否存在漏洞

设置对应参数并注意更换payload

更换payload并执行

执行成功后就可以得到windows2008的sheel

得到shell

漏洞利用

输入?可以看到各种权限操作

这里我举两个例子

输入shell获取命令窗口权限,可以查看用户信息和系统相关信息

cmd

还有获取摄像头权限

一个是获取屏幕截图

屏幕截图

还有是摄像头快照

摄像头快照

另外摄像头实时监控,会生成一个html文件 打开即可

摄像头实时监控

被监控的画面

第三方视角被监控画面


 上一篇
Vulnhub Phineas靶场实战记录 Vulnhub Phineas靶场实战记录
环境kali环境:192.168.113.129靶机:192.168.113.130 靶场地址:PHINEAS 信息收集端口扫描先用nmap扫描局域网存活主机,确定靶机的ip地址 192.168.113.130 nmap -sP 192.
2023-05-10
下一篇 
红日(vulnstack)安全实战靶场 红日(vulnstack)安全实战靶场
背景这次靶场环境是红日安全团队提供: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶场环境这里介绍一下靶场的实验环境,记得开启windows7的PHPstudy 主机 地址
2023-05-01
  目录