2024年最新[永恒之蓝]实战-漏洞复现_永恒之蓝漏洞复现实验(1)

本文详细描述了如何在Windows7系统上利用MS17-010(永恒之蓝)漏洞进行远程代码执行,包括目标确认、漏洞查找、模块调用、设置选项和exploit模块渗透的过程。同时强调了系统化学习和社区支持对于技术提升的重要性。
摘要由CSDN通过智能技术生成

环境准备

目标:192.168.164.129(win7)
漏洞:MS17-010(永恒之蓝)
目的:拿到最高权限,进行远程代码执行

一、确定目标及漏洞

1、msfconsole进入MSF模式,再测试能不能ping通目标主机(192.168.164.129),用nmap扫描主机开放445端口,接下用msf测试一下漏洞是否存在。
在这里插入图片描述
在这里插入图片描述

二、查找验证模块并且调用

1、使用#search MS17-010命令,搜索查找MS17-010漏洞模块,如图:
在这里插入图片描述
2、这里我们先选择#1的auxiliary(辅助模块)先进行踩点,查看漏洞是否可以利用,再去进行渗透攻击。

#use auxiliary/scanner/smb/smb\_ms17\_010 //调用此模块

在这里插入图片描述
3、使用#show options 命令,查看需要设置的选项(Required为yes是必须设置的选项)。
在这里插入图片描述
4、设置目标地址,设置目标端口;

set RHOSTS 192.168.164.129 
set RPORT 445 

在这里插入图片描述
5、最后使用#run或者exploit命令去运行查看漏洞是否存在
在这里插入图片描述
6、Host is likely VULNERABLE to MS17-010! 这个主机存在MS17-010漏洞,可以去利用。 检测到该目标操作系统是Windows 7 专业版 接下来我们可以利用exploits模块进行渗透攻击。
有+号就可以攻击,可以进行IP范围扫描

三、利用exploist模块进行渗透

1、第二步骤的时候检测到目标存在该漏洞,现在我们开始进行渗透。 先使用#back命令退出辅助模块,如图:
在这里插入图片描述
2、使用#search MS17-010命令,搜索MS17-010模块,如图:
在这里插入图片描述
3、我们在第二步的时候使用的是auxiliary模块进行的漏洞检测,这回我们使用exploit模块进行漏洞利用。这里我们选择#2

use exploit/windows/smb/ms17_010_eternalblue

在这里插入图片描述
4、使用#show options命令,查看需要设置的参数,如图:
在这里插入图片描述
5、这里我们看见多出一个payload选项

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 14
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值