Windows7永恒之蓝MS17_010漏洞复现

本文详细记录了一次永恒之蓝漏洞的复现过程,使用Kali Linux作为攻击平台,目标系统为Windows7。实验步骤包括关闭Windows7防火墙,利用Msfconsole,设置目标IP并执行exploit。结果显示攻击成功,能够获取靶机信息。实验表明永恒之蓝漏洞的严重性,并提醒关注网络安全。
摘要由CSDN通过智能技术生成

永恒之蓝漏洞复现

永恒之蓝:

       永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

环境:kali linux

靶机:Windows 7

注意我们在漏洞复现实验之前,需要把windows 7的防火墙关闭

 

 

 

 

1:首先:打开Msfconsole,

 

我们先查看靶机的IP地址;

 

查看kali的IP地址:

 

我们开始对这个永恒之蓝这个漏洞进行复现;

 

利用第一个

 

Set rhosts 192.168.23.130攻击对象的IP地址;

Exploit/run攻击;

如图所示,我们攻击成功,可以查看靶机的信息;

我们查看windows 7靶机的IP地址:

靶机IP信息如图所示:

永恒之蓝漏洞复现至此就完成了;

实验结束;

备注:如有错误,请谅解!

此文章为本人学习笔记,仅供参考!如有重复!!!请联系本人!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晚风挽着浮云

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值