永恒之蓝漏洞复现ms17_010

注:此漏洞是在靶机没有安装补丁的情况下进行的,如果安装了补丁,此次攻击将会失败
开始攻击:
win7 ip:192.168.64.130 kali ip:192.168.64.129

  1. 首先我们ping一下目标靶机(windows7)
    image.png
  2. 进入kali系统的msfconsole攻击框架
    image.png
  3. 搜索MS17-010漏洞,先使用auxiliary/scanner/smb/smb_ms17_010这个模块进行漏洞的分析,看看这个445端口是否能被入侵。
    image.png
    4 .show options查看这个模块的选项,在Required列中,yes的是必填项,no是选填的,要手动设置RHOSTS的参数,指定的主机ip,我们设置成靶机(windows7)的ip地址:192.168.64.130
    image.png
  4. 输入run,进行探测,可以看到 “主机可能易受MS17-010攻击!-Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)
    image.png
    6.使用攻击模块"exploit/windows/smb/ms17_010_eternalblue",查看这个模块适用的目标主机有windows7和Server 2008 R2。
    image.png
    7.查看这个模块的选项,需要设置设置RHOSTS的参数,同样也是win7的ip
    image.png
    8.设置设置RHOSTS的参数,run运行。
    image.png
    9.渗透成功。
    image.png
    10.截取靶机桌面
    使用命令screenshot
    image.png
    我们就可以在桌面上看到我们截取的屏幕图片了
    image.png
    写文件到靶机
    这里使用命令:
    **cd **C:/Users/Win7/Desktop
    mkdir eternalblues
    image.png
    输入edit I_am_kali.txt,
    1.进入之后我们按一下insert在输入你想输入的,
    2.按一下esc
    3.再按住shift的同时按下:键
    4.再输入小写的wq!(全部都在英文状态下)
    image.png
    image.png
    这样我们就在渗透的机器上面留下了一个笔记
    image.png
    打开看一下
    image.png
  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值