永恒之蓝(MS17-010)

大家好,好久没写过文章了,今天我将给大家带来windows系列的经典漏洞——永恒之蓝。

作为老牌漏洞,该漏洞的适用范围只在windows8以下的系列,windows10好像已经不适用了,该漏洞是通过windows的smb服务漏洞去获取该主机的最高权限(system)。

环境准备:

windows7(192.168.149.131)

kali(192.168.149.128)

msf


实验步骤:

1.因为永恒之蓝是属于无文件攻击,所以不需要生成任何木马,可以直接拿msf进行攻击。

2.我们查看windows7和kali的IP地址

3.然后我们在确定两台机器是否能相互ping通

 

 

 4.通过上述行为,我们可以判断攻击机(kali)和被攻击机(windows)是能互相ping通的,现在我们先利用kali中的nmap对windows7进行端口探测以及可能端口漏洞进行扫描

 

 5.通过上面的信息可以看见该系统的445端口开着的,并且该smb服务可能存在永恒之蓝的漏洞,所以我们这里就可以利用msf里面的poc对其进行扫描行为,看看是不是真的有

(1)先启动msf

(2)因为我这里改过模块,所以会爆点错,但没关系,接下来我们进入永恒之蓝的poc所在的模块

 

(3)接下来就先查看所需要的配置的地方,然后进行配置后直接run看看所返回的结果

 

 

 

(4)出现这种情况就是目标机器有可能有永恒之蓝的漏洞,现在就进入exp模块然后进行攻击,看是否能拿到shell

 

 

 

(5)由上图就能发现我们以及攻击进了靶机的系统了,这里只需要运行shell命令就能进入靶机的cmd命令行了 

 

(6)这里可能会出现乱码行为,我们可以输入chcp 65001来进行修改即可

 

 

(7)从上图可以发现一来就是最高权限,哈哈哈(windows中最高权限为system)

自此所有漏洞复现就以及完成了


因为小白太久没写了,所以手法生疏了,所以请大家别喷我的文笔,哈哈哈 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值