ms17_010(永恒之蓝)漏洞利用

ms17_010(永恒之蓝)漏洞利用

1、MS17-010是什么

MS17-010漏洞利用模块就是利用Windows系统的Windows SMB远程执行代码漏洞,
向Microsoft服务器消息块(SMBv1)服务器发送经特殊设计的消息后,允许远程代码执行。
成功利用这些漏洞的攻击者即可获得在目标系统上执行代码的权利。

2、准备虚拟机win7 64位和kali

查看win7虚拟机IP:

在这里插入图片描述
kali IP:
在这里插入图片描述

3、对win7进行端口扫描

使用kali的nmap工具进行扫描,在kali终端输入nmap –sS –sV –Pn 192.168.0.101即可进行扫描,-sS 是半开放扫描,比普通扫描要快,-sV是版本检测,-Pn是不对目标主机进行存活性判断,直接扫描,注意要把win7的防火墙关闭了,不然会被拦截

在这里插入图片描述
445端口开放。

4、使用Metasploit Framework工具

(1)搜索ms17_010漏洞利用模块
在这里插入图片描述

(2)先使用Auxiliaries辅助模块:auxiliary/scanner/smb/smb_ms17_010这个模块进行漏洞的分析,看看445端口是否能被入侵
在这里插入图片描述
show options查看这个模块的选项,在Required那列中,yes的是必填的,no是选填的,默认帮我们已经写好了大部分的参数,但我们还是要手动设置一下RHOSTS的参数,即指定的主机ip,这里我们写被攻击的win7的ip
在这里插入图片描述
set RHOSTS 192.168.175.129
在这里插入图片描述
接着输入run执行探测
在这里插入图片描述
主机可能容易受到MS17-010的攻击!
这里就基本可以确认,ms17-010可以入侵该win7
(3)使用攻击模块
在这里插入图片描述
使用这个模块,我们show targets看一下这个模块适用于哪些系统的主机
在这里插入图片描述
可以看到,win7和server 2008 r2都适用
show options来看看有哪些选项

在这里插入图片描述
设置RHOST,即要攻击的主机ip即可
set RHOST 192.168.175.129
在这里插入图片描述
接着run执行攻击
在这里插入图片描述
出现了win7的cmd,这是已经是渗透成功了。但有时候不一定会成功,会返回FAIL,说明这个系统打了补丁,这个漏洞已经没有威力了。
之后就可以建用户开端口了,渗透成功。
若要把command shell转为meterpreter shell:请点击

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值