永恒之蓝漏洞复现
实验准备:win7 (192.168.217.153)、win10、kali、Xshell
实验步骤:
漏洞复现
使用Xshell连接kali linux虚拟机,将账户切换到root账户。
切换为root用户:sudo su
----kali linux虚拟机经常死机无响应,可以使用Xshell连接执行命令。
查询win7 IP地址(192.168.217.153),使用nmap扫描win7,看445端口是否开启,发现445端口开启,可能存在MS17-010漏洞
进入Metasploit,查找ms17-010漏洞脚本
进入Metasploit:msfconsole
查找ms17-010漏洞脚本:search ms17-010
使用auxiliary/scanner/smb/smb_ms17_010扫描,并查看需要配置的属性
查看配置参数:show options
配置好目标机器IP,进行扫描检测,结果该系统为win7专业版,可以进行ms17-010漏洞攻击。
使用exploit/windows/smb/ms17_010_eternalblue进行攻击,同样先查看配置数据
配置好RHOSTS就可以开始攻击了
出现meterpreter即为成功
对目标靶机建立用户,并且开启靶机的远程桌面,使用该用户进行连接
对目标靶机建立用户,并将用户加入管理员组
开启靶机远程桌面服务,使用nmap扫描发现3389端口已开启
开启远程桌面:run getgui -e
运行窗口输入mstsc打开远程桌面连接,使用新创建的账户连接win7
连接成功
如有错误,欢迎批评指正[鞠躬]