ms17-010 永恒之蓝漏洞复现+抓包分析+使用mimikatz抓取密码

本文介绍了MS17-010永恒之蓝漏洞的复现过程,包括攻击机与靶机的配置、漏洞扫描、利用msfconsole进行攻击以及通过mimikatz抓取密码。实验中详细展示了如何使用wireshark抓包分析攻击流程,解析了SMB协议的关键交互步骤,并针对‘无会话已创建’的常见问题进行了排查分析。
摘要由CSDN通过智能技术生成

安全小白 整理分享学习过程 欢迎指点 呜呜呜卑微仔、、、

一、实验环境

1、攻击机:Kali               IP:192.168.218.157

1)攻击工具:msf

2)分析工具:wireshark

2、靶  机:Windows7(旗舰版)   IP:192.168.218.160

1)开启网络共享(SMB协议)

2)关闭防火墙

3、网卡连接方式:Vmnet8(NAT)

二、实验步骤:

1、测试攻击机与靶机的连通性

2.进行MS17-010漏洞扫描

1)启动msf

命令:msfconsole

2)搜索ms17_010

“[*] exploit completed, but no session was created.” 这个错误信息通常是在网络安全测试或渗透测试活动中遇到的。它意味着exploit(利用工具)已经成功地完成了攻击操作,但并没有创建一个会话,也就是说攻击者并没有获得对目标系统的远程访问权限。 造成这种情况的原因可能有几种。首先,目标系统可能已经得到了适当的安全保护措施,使得攻击无法成功建立会话。其次,exploit可能没有足够的权限来创建会话,例如在以非管理员身份运行时。此外,可能还存在技术限制、防火墙设置或目标系统的安全补丁,这些因素也可能导致无法建立会话。 对于攻击者来说,无法创建会话是一个失败的结果,因为它无法进一步操纵目标系统。对于目标系统的拥有者来说,这个错误信息是一个好的消息,因为它表明系统的安全措施仍然有效,防止了攻击者进一步入侵的尝试。 为了解决这个问题,攻击者可能需要寻找其他的漏洞或弱点来尝试建立会话。这可以包括探索目标系统的其他服务、应用程序或协议。此外,攻击者还可以尝试不同的系统权限或攻击向量,以获得对目标系统的远程访问权限。然而,我要强调的是,这些行为是非法的。 总而言之,[*] exploit completed, but no session was created.这个错误信息说明了攻击者在渗透测试中遇到的一个失败情况,他们无法成功地建立对目标系统的远程会话。对于目标系统的拥有者来说,这是一个积极的结果,表明系统的安全防护起到了作用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值