漏洞利用,ms17-010漏洞利用
1.永恒之蓝永恒之蓝(MS17-010)漏洞,又称为“WannaCry”勒索病***爆发源头,源于******安全局(NSA)泄露的漏洞“Eternallue”。这一漏洞主要影响MicrosoftWindows操作系统,尤其是WindowsServer2008、WindowsServer2012和WindowsServer2016。
2.漏洞描述:当攻击者向Microsoft服务器消息块(SMv1)服务器发送特殊设计的消息时,最严重的漏洞可能导致远程代码执行。这意味着攻击者可以远程控制受影响的系统,甚至可能获取系统管理员权限。
3.影响版本:主要影响WindowsServer2008、WindowsServer2012、WindowsServer2016以及Windows10等操作系统。
4.复现环境:
在渗透测试中,我们可以使用以下环境进行复现:
攻击机I192.168.109.132
靶机I192.168.109.130
开启远程设置:确保靶机上的远程设置已开启,以便进行远程攻击。漏洞扫描与利用
1.使用nma扫描局域网内的所有主机:由于MS17-010漏洞的基本要求是需要开启445端口,我们可以使用nma命令扫描局域网内的所有主机。以下是最基本的nma扫描命令:
nma192.168.1.1/24
这将会扫描整个局域网的I地址。
2.使用nma的漏洞扫描模式:为了发现靶机上的漏洞,我们可以使用nma的漏洞扫描模式:
nma--scrit=vuln192.168.2.128
这将会扫描靶机上的445端口,并查找可能存在的漏洞。
3.使用metasloit进行渗透测试:Metasloit是一款非常著名的渗透测试工具,我们可以利用它来测试MS17-010漏洞。以下是使用Metasloit进行渗透测试的基本流程:
3.1.打开Metasloit:我们需要打开Metasloit。在命令行中输入以下命令:
msfconsole
3.2.选择模块:在Metasloit中,我们需要选择一个适合MS17-010漏洞的模块。例如,我们可以选择“windows/sm/ms17_010Eternallue”。
3.3.设置攻击目标:在模块设置中,我们需要设置攻击目标,包括攻击机的I地址和靶机的I地址。
3.4.启动攻击:设置完成后,我们可以启动攻击。Metasloit将会自动发送特殊设计的SM消息,尝试利用MS17-010漏洞。
漏洞绕过与后门设置
1.绕过远程登录输入密码的后门:利用3389端口和mstsc,我们可以尝试绕过远程登录输入密码的后门。在Windows系统中,我们可以通过以下步骤进行操作:
-进入本地组策略:mstscwin7本地组策略secol.msc设置账户空密码登录:允许在控制台登录
2.创建新用户并设置管理员权限:为了进一步控制靶机,我们可以创建一个新用户并设置为管理员。以下是相关命令:
-创建新用户:netuseradmin*添加到管理员组:netlocalgrouadministratorsjntm/add
通过以上步骤,我们可以在靶机上创建一个管理员账户,并绕过远程登录密码验证。
MS17-010漏洞是一个严重的系统漏洞,它允许攻击者远程控制受影响的系统。通过使用nma、Metasloit等工具,我们可以发现并利用这一漏洞。为了保护系统安全,我们应尽快安装相关补丁,以避免被不法分子利用。
- 上一篇:刘秀晶,刘秀晶多少岁