永恒之蓝(ms-17-010)

虚拟机环境

    1)攻击机:kali linux(192.168.47.255)

        镜像文件下载:https://developer.aliyun.com/mirror/

     2) 渗透靶机: Windows 7(192.168.47.131)

matesploit

    matesploit框架(Matesploit Framework,MSF)是一个开源工具,由Ruby程序语言编写的模块化框架,主要为后端提供用来测试的端口(如控制台、Web、CLI)。常用为控制台接口,通过该接口可以访问matesploit框架的所有插件(如payloads、利用模块、post模块等),还可使用第三方程序的插件(如sqlmap、nmap等)。

kali基本配置

1.检查更新:

    apt update
    apt install metasploit-framework

在这里插入图片描述

换源vim /etc/apt/sources.list

来到这个页面后的第一部是按键盘上的“i”键,左下角出现“插入”后说明操作正确。

在这里插入图片描述
在这里插入图片描述

使用“#”将原本的源给注释掉。

从下面的源内选择一个复制下来准备粘贴进去(都是优质源,复制哪个都可以)。

中科大Kali镜像源

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

阿里云Kali镜像源

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

清华大学Kali镜像源

deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

漏洞利用步骤

1.msfconsole #进入Meatasploit
2.saerch ms17-010 #命令搜索漏洞编号ms17-010相关模块

在这里插入图片描述

在这里插入图片描述

nmap漏洞探测

• nmap -sT -sC -sV -O 192.168.154.250 -p 0-65535
-sT:TCP全连接扫描
-sC:使用内置脚本进行扫描
-sV:识别服务版本
-O:识别系统
-P:指定端口扫描(0-65535为全端口)

在这里插入图片描述
445端口开放尝试ms17010

搜索版本漏洞的方法:

1.searchsploit xxxx(eg:IIS,Apache)
2.进入MSF模块后search
3.上网搜索

选择攻击模版:

use 0
在这里插入图片描述

设置靶机地址:

在这里插入图片描述

查看反弹shell 的语句:

在这里插入图片描述

查看支持攻击的目标:

在这里插入图片描述

设置攻击对象开始攻击

在这里插入图片描述

让靶机弹出计算器:

在这里插入图片描述

尝试运行一个:screenshare—实时监控当前主机界面

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

kui954

感谢各位的支持o(* ̄3 ̄)o

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值