中职技能大赛之ms17_010漏洞利用

环境:        攻击机:kali        靶机:windows server 2008r2 

工具:        MSF渗透测试平台

本次实验主要分为三步(正式比赛D模块答也要求对一个漏洞要有三个步骤的记录即漏洞发现、漏洞利用、漏洞修复):

        1.发现漏洞阶段

        2.利用漏洞阶段

        3.修复漏洞阶段

一、发现漏洞阶段

        要想确定靶机是否存在该漏洞有很多种方法,在这里我们介绍两种方法

方法一、利用nmap脚本直接扫描靶机,查看靶机是否存在该漏洞

使用nmap -script=vuln 192.168.138.128(靶机ip地址)

 可以看到靶机是存在ms17_010漏洞,而且还发现了靶机存在的其他漏洞

 方法二、利用MSF渗透测试平台判断靶机是否存在该漏洞

   1.使用msfconsole命令打开MSF渗透测试平台

                                                                       

 使用search命令搜索ms17_010漏洞利用模块

 使用use命令调用第一个模块,show options命令查看利用模块所必须的参数,run利用模块

 可以看到我们已经攻击进入了靶机,证实靶机存在了该漏洞,输入shell命令即相当于进入了靶机cmd控制符内,我们就可以查看靶机的文件以及一些操作

 还有一种方法,在我们参数设置完成后不对靶机发起攻击,使用check命令,通过回显确定靶机是是否存在漏洞

 可以看到回显的最后一个单词为vulnerble,也可以确认靶机存在漏洞

相比较之下,直接利用nmap脚本对靶机进行扫描可以省去很多步骤,但是要注意使用nmap脚本扫描很费时间;利用MSF更省时间一点,但是nmap脚本可以一次扫描出很多漏洞。利用msf来挨个确认漏洞步骤较多

二、利用漏洞阶段

在上面已经说了,在MSF渗透测试平台中调用ms17_010漏洞利用模块,设置好参数后利用run命令利用模块即可

 这个时候其实我们已经进入到靶机当中了,在比赛的时候我们漏洞利用这一步已经完成了

三、修复及验证漏洞阶段

        要想修复这个漏洞其实很简单,比赛当中我们是直接进入到靶机当中的

打开靶机——开始——计算机(右键)——属性——远程设置——点击“不允许连接到这台计算机”点击应用即可

 此时我们在打开kali的msf平台,验证靶机是否还可以利用这台漏洞

 可以看到靶机已经无法利用这个漏洞了

本篇文章就到这里了,感谢各位大佬阅读,水平不高如有任何不对的地方欢迎各位批评指正

对此篇文章有什么疑问的欢迎私信我

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值