kali linux 之复现永恒之蓝(ms17-010)漏洞

一、实验目的
通过永恒之蓝漏洞获取Windows系统的权限
二、实验环境
WMware 虚拟机
Windows 7 64 位 (IP:192.168.148.139)
kali linux (192.168.148.128)
三、实验步骤
1、扫描网络中的主机
扫描192.168.148.0网段中存活主机的操作系统类型
在这里插入图片描述
发现可以攻击的主机192.168.148.139

在这里插入图片描述
2、扫描漏洞
开启metasploit
在这里插入图片描述

在这里插入图片描述
搜索ms17-010相关的模块
在这里插入图片描述利用该模块扫描目标主机是否有可以利用的漏洞
在这里插入图片描述
设置目标IP
在这里插入图片描述
开始扫描
在这里插入图片描述
发现可以利用的漏洞,永恒之蓝漏洞(445端口)。
开始攻击
在这里插入图片描述
设置被攻击主机与攻击主机IP
在这里插入图片描述
开始攻击
在这里插入图片描述

成功拿下windows7的shell
在这里插入图片描述
四、测试
1、在Kali Linux 下找到whoami.exe程序
在这里插入图片描述
将其复制到Windows7的/windows/system32路径下,在Kali拿下的shell中执行whoami 命令,就会出现windows7的用户名。

  • 5
    点赞
  • 34
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值