MS17_010 永恒之蓝怎么玩

2 篇文章 0 订阅
1 篇文章 0 订阅

什么是永恒之蓝

  • MS17_010:EternalBlue(在微软的MS17-010中被修复)是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。(这里我只是借鉴内容,具体的请参考【漏洞分析】MS17-010:深入分析“永恒之蓝”漏洞
  • 准备工作:一台没有打补丁的win7服务器
  • 准备工作:kali虚拟机

漏洞复现

  • 首先我在VMware上安装了一台win7,一台kali
  • 俩台虚拟机
  • 更改两台虚拟机的虚拟机配置,建议选择桥接模式,使得俩台虚拟机可以相互ping通,在这里插入图片描述下面就可以正式进行复现了
  • 首先我们打开一个终端并输入msfconsole打开攻击模块
  • 在这里插入图片描述在这里插入图片描述进入攻击模块后,输入search ms17_010
  • 在这里插入图片描述我们可以看见有俩行的代码行,第一个是用来测试是否存在的,第二个是直接进行攻击的,我们 use 一下
  • 在这里插入图片描述我们执行一下payload
  • 在这里插入图片描述设置一下攻击地址
  • 在这里插入图片描述设置靶机地址
  • 在这里插入图片描述show options看一下!数据是否都写了
    在这里插入图片描述然后exploit启动
    在这里插入图片描述经过一段时间以后发现我们进入了这台主机
    在这里插入图片描述我们可以看一下这台主机的信息
    在这里插入图片描述现在就成功通过ms17_010漏洞进入主机了
    (本文仅限学习)
  • 7
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值