今天开始专注更新网络安全领域的干货知识,本教程仅限于网络安全教学,严禁用于非法途径。若读者通过此教程学习过后作出任何危害网络安全的事情,一律与本教程无关。
永恒之蓝漏洞Windows10及之前的系统都存在永恒之蓝漏洞,有很多业界大佬纷纷提出过这个事情,所以永恒之蓝这个经典案例依然值得学习和深入开发。
下面开始正式教学全部流程。
首先,打开Kali系统,切换至root系统,输入msfconsole,如下图所示。
输入 search ms17_010 搜索永恒之蓝漏洞模块,成功后可以看到,有四个子模块。
0 标号 的子模块 SMB远程Windows内核池损坏
1 标号 的子模块 SMB远程Windows代码执行
2 标号 的子模块 SMB远程Windows命令执行
3 标号 的子模块 SMB RCE 检测
use + 编号或者(exploit/windows/smb/ms17_010_eternalblue) 选择使用 对应的子模块,自己分别对应即可,使用时需要进行相关的配置。
输入 show options ,进行配置查看。
Name 设置名,CurrentSetting 设置项, Required 是否为必须设置,Description为描述。可以在上面第一张图里看到RHOSTS还未进行设置,RHOSTS为目攻击地址。
由于我们还需要搭建一台Windows 7 操作系统的虚拟机,为方便广大学者,我将会出一期详细的安装流程,同时给出后续完整的全流程。
大家过程中所出现的问题积极留言,我会尽快为大家进行回复和解决。同时考虑到很多伙伴害怕与我的版本不一致,我将Windows7操作系统上传到了百度云盘,供大家学习和下载。
这里不允许放置链接,链接获取方式:Vx公众号搜索小小杰尼龟,回复 W7系统 ,便能获取链接进行下载,链接永久有效。