Table of Contents

0x01 设备

0x02 条件

0x03 漏洞复现

0x04 漏洞利用

00x0 后话


0x01 设备

内置metasploit的kali Linux;

win7。

0x02 条件

  • 两台主机在同一局域网下;
  • 虚拟机网络连接为桥接模式;

  • 被攻击的win7已开启445端口且已开机:

445端口listening即可;

  • 两台主机互相能ping通,如果win7能pingkali,但是kali ping不通win7,只需关闭win7防火墙即可。

0x03 漏洞复现

启动msf之前先启动其数据库:

systemctl start postgresql

使用msfconsole进入msf,并查看数据库连接状态:

通过补丁代码查找对应攻击模块:

编号2的攻击模块即是我们要使用的。

我们使用这个模块:

msf5 > use exploit/windows/smb/ms17_010_eternalblue

选择payload:

设置payload:

查看设置选项:

查看被攻击主机(win7)和本机的IP:

设置RHOST(远程被控制的)和LHOST(本地):

查看设置选项验证:

上图可知,我们刚刚的设置已生效。(required为yes的就是必须要设置的选项)

开始攻击:

渗透成功!

0x04 漏洞利用

help查看帮助信息:

等等,可以查看支持的命令。

例:

使用屏幕截图:

系统信息:

进入命令行:

清除渗透日志:

你懂的.....

当然,被渗透机器是实体机的话还可以做摄像头能做的事.....

00x0 后话

当然了,永恒之蓝实际上基本无法利用了,除非有谁还在用没打补丁的远古版本的机器......而且对被渗透机器的条件还有点要求,在渗透之前应该还有一系列渗透前期工作,例如社工、端口探测等等,很神奇的是防火墙一开,很多漏洞木马其实都可以被识别,也无法ping通,本实验环境比较简单,主要熟悉msf使用。

实验有不对的地方恳请指正。

metasploit复现永恒之蓝漏洞相关推荐

  1. python调用msfconsole全自动永恒之蓝攻击_使用Metasploit复现永恒之蓝攻击

    1.Metaspolit介绍 Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具,并保持着频繁更新 ...

  2. 三、Kali Linux复现永恒之蓝漏洞

    配置需求: 1.攻击机:Kali Linux (IP:192.168.1.100) 2.目标靶机:Winodws7 3.同一局域网 前言: 只知道目标靶机处于同一局域网的情况下,对目标靶机进行渗透攻击 ...

  3. 【常用工具】MSF使用教程(一)漏洞扫描与利用(以永恒之蓝漏洞复现为例)

    目录 1 MSF框架 1.1 MSF简介 1.2 MSF五大模块类型 1.3 渗透攻击步骤 1.4 小结 2 实验简介 2.1 永恒之蓝简介 2.2 实验环境 2.3 实验目的 3 实验前准备 3.1 ...

  4. msf之ms17-010永恒之蓝漏洞

    ** 文章主旨: ** 1.熟悉msf的基本用法. 2.熟悉一些渗透中会用到基本的windows命令. 3.复现永恒之蓝漏洞. 漏洞原理: 通过向Windows服务器的SMBv1服务发送精心构造的命令 ...

  5. metasploit中msfconsole使用教程,永恒之蓝漏洞复现

    文章目录 前言 msfconsole常用参数 打开和关闭 search 查找模块 use 使用指定模块 info 查看模块的详细信息 show 查看,set设置 run 和 exploit mf17- ...

  6. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

  7. 043 扫描技术,OpenVAS,AWVS,永恒之蓝漏洞复现

    文章目录 扫描技术 扫描神器 资产发现 主机发现: 端口扫描: 网络漏洞扫描 OpenVAS的使用 AWVS的安装与使用 永恒之蓝漏洞复现 扫描技术 扫描 自动化提高效率 扫描神器 nmap,跨平台使 ...

  8. 永恒之蓝漏洞原理及漏洞复现

    摘要 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝"利用W ...

  9. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

最新文章

  1. scanf printf sprintf fprintf
  2. gcc命令-更新中....
  3. 如何读取指针指向的地址空间呢?
  4. c语言宏函数怎么传递宏参数_C语言中的宏参数评估
  5. Codeforces数据结构(水题)小结
  6. 计算机组成原理实验主存储器,计算机组成原理实验课件--存储器讲解.ppt
  7. 在CentOS上部署开源博客系统Blog_mini
  8. excel使用教程_正版办公软件教程书Word Excel PPT办公应用从入门到精通教学加视频!...
  9. KeilC51单片机外部中断原理解释
  10. linux bond 网卡带宽,Linux网卡绑定实现带宽翻倍
  11. dzz云桌面1.2演示,及部分功能详细介绍
  12. 牧羊人和金斧子|不要和产品聊天!
  13. 使用yaf+yar实现基于http的rpc服务
  14. 深度学习端到端的优缺点和网络泛化性
  15. 【Matlab】帮助文档打不开
  16. 程序员来聊一聊信用卡(一)——年轻人该不该办理一张信用卡
  17. Tibco Designer -- 时间日期转换
  18. k-means算法与pca结合对多特征组聚类
  19. force complete tenting on top 与 force complete tenting on bottom (过孔)
  20. VLC-基于LIBVLC播放视频

热门文章

  1. linux 防火墙设置及查看
  2. 台积电10nm工艺第四季度量产 追上英特尔
  3. zynq 的uart(ps)
  4. Parameter ‘browser‘ is required by @Configuration on method stup but has not
  5. 应用笔记-Qt 程序中使用 Live 20R 指纹采集器
  6. 开发和设计实现LSTM模型用于家庭用电的多步时间序列预测
  7. 穆迪分析推出增强型结构化金融解决方案
  8. Python复习笔记——基础知识
  9. #oracle imp 数据导入报错 LRM-00101: unknown parameter name ‘uconsole/g¨ IMP-00022: failed to process p
  10. 最新检讨书生成工具小程序源码+支持流量主