梦开始的地方:ms17_010(永恒之蓝)

本文介绍了如何利用永恒之蓝(ms17_010)漏洞获取靶机后台权限。首先,通过nmap扫描445端口开放情况,然后在KaliLinux中使用msfconsole和ms17_010模块进行渗透,成功后将获得meterpretershell,进一步证明漏洞已利用。
摘要由CSDN通过智能技术生成

 

相信很多同学刚开始学网安的时候都是从第一个漏洞开始起航的,有的是samba漏洞,有的是各种暴力破解;今天来讲一下这个永恒之蓝:ms17_010

 

说白了就是可以拿到靶机的后台权限的一个漏洞(前提是靶机没有防火墙)

再就是依靠445端口的开放(如果445端口关闭则无法使用本漏洞)

如何扫描靶机是否开放本端口:

先切靶机开出来cmd以后,输入ipconfig后回车,查看IPv4

 

 

切kali用nmap -sS (靶机IP)扫一下就会显示出来靶机所开放的端口:

那么我们确认靶机开放445端口直接开始渗透测试:

1.  在kali输入msfconsole进入一个渗透平台

2.  搜索ms17_010漏洞

 4.  回车以后显示出来四个模块(我这是kali2021,不同版本kali自带的攻击模块也不一样),我们使用第一个。

 5.  在这里我们查看一下参数配置

 

这里我们需要设置三个变量: 靶机IP、自己IP和攻击载荷;

 运行(run或者exploit都可以),都是运行的意思。

成功地话就是一堆蓝色星星和绿色加号,如下图:

 一大堆绿色加号过后会出现一个meterpreter

 这里我们不做多余操作,直接输入  shell

 可以看到我们运行一个查看靶机IP的命令成功,实验结束。

附:可能有强迫症看这么多乱码会很难受(我自己也这样),这时候我们在这里输入chcp 65001

一对比,明显的差距

 

本文是博主第一次写文章,不站任何立场,如有不足处,欢迎各位指点!

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值