Table of Contents

0x01 设备

0x02 条件

0x03 漏洞复现

0x04 漏洞利用

00x0 后话


0x01 设备

内置metasploit的kali Linux;

win7。

0x02 条件

  • 两台主机在同一局域网下;
  • 虚拟机网络连接为桥接模式;

  • 被攻击的win7已开启445端口且已开机:

445端口listening即可;

  • 两台主机互相能ping通,如果win7能pingkali,但是kali ping不通win7,只需关闭win7防火墙即可。

0x03 漏洞复现

启动msf之前先启动其数据库:

systemctl start postgresql

使用msfconsole进入msf,并查看数据库连接状态:

通过补丁代码查找对应攻击模块:

编号2的攻击模块即是我们要使用的。

我们使用这个模块:

msf5 > use exploit/windows/smb/ms17_010_eternalblue

选择payload:

设置payload:

查看设置选项:

查看被攻击主机(win7)和本机的IP:

设置RHOST(远程被控制的)和LHOST(本地):

查看设置选项验证:

上图可知,我们刚刚的设置已生效。(required为yes的就是必须要设置的选项)

开始攻击:

渗透成功!

0x04 漏洞利用

help查看帮助信息:

等等,可以查看支持的命令。

例:

使用屏幕截图:

系统信息:

进入命令行:

清除渗透日志:

你懂的.....

当然,被渗透机器是实体机的话还可以做摄像头能做的事.....

00x0 后话

当然了,永恒之蓝实际上基本无法利用了,除非有谁还在用没打补丁的远古版本的机器......而且对被渗透机器的条件还有点要求,在渗透之前应该还有一系列渗透前期工作,例如社工、端口探测等等,很神奇的是防火墙一开,很多漏洞木马其实都可以被识别,也无法ping通,本实验环境比较简单,主要熟悉msf使用。

实验有不对的地方恳请指正。

metasploit复现永恒之蓝漏洞相关推荐

  1. python调用msfconsole全自动永恒之蓝攻击_使用Metasploit复现永恒之蓝攻击

    1.Metaspolit介绍 Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具,并保持着频繁更新 ...

  2. 三、Kali Linux复现永恒之蓝漏洞

    配置需求: 1.攻击机:Kali Linux (IP:192.168.1.100) 2.目标靶机:Winodws7 3.同一局域网 前言: 只知道目标靶机处于同一局域网的情况下,对目标靶机进行渗透攻击 ...

  3. 【常用工具】MSF使用教程(一)漏洞扫描与利用(以永恒之蓝漏洞复现为例)

    目录 1 MSF框架 1.1 MSF简介 1.2 MSF五大模块类型 1.3 渗透攻击步骤 1.4 小结 2 实验简介 2.1 永恒之蓝简介 2.2 实验环境 2.3 实验目的 3 实验前准备 3.1 ...

  4. msf之ms17-010永恒之蓝漏洞

    ** 文章主旨: ** 1.熟悉msf的基本用法. 2.熟悉一些渗透中会用到基本的windows命令. 3.复现永恒之蓝漏洞. 漏洞原理: 通过向Windows服务器的SMBv1服务发送精心构造的命令 ...

  5. metasploit中msfconsole使用教程,永恒之蓝漏洞复现

    文章目录 前言 msfconsole常用参数 打开和关闭 search 查找模块 use 使用指定模块 info 查看模块的详细信息 show 查看,set设置 run 和 exploit mf17- ...

  6. 永恒之蓝漏洞复现测试

    永恒之蓝MS17-010漏洞复现及利用 一.什么是永恒之蓝? 永恒之蓝漏洞是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机. SMB(全称是Server Me ...

  7. 043 扫描技术,OpenVAS,AWVS,永恒之蓝漏洞复现

    文章目录 扫描技术 扫描神器 资产发现 主机发现: 端口扫描: 网络漏洞扫描 OpenVAS的使用 AWVS的安装与使用 永恒之蓝漏洞复现 扫描技术 扫描 自动化提高效率 扫描神器 nmap,跨平台使 ...

  8. 永恒之蓝漏洞原理及漏洞复现

    摘要 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含"永恒之蓝"工具,"永恒之蓝"利用W ...

  9. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

最新文章

  1. SQL快速入门 ( MySQL快速入门, MySQL参考, MySQL快速回顾 )
  2. BUZZER Driver
  3. boost::remove_edge用法的测试程序
  4. 出现问题Debug Assertion Failed!
  5. poj2186【利用强连通分量】
  6. 使用 Nginx 服务器配置 flv、mp4,可以直接浏览器播放
  7. 魔兽、星际、红警的经典对比
  8. python 爬取http://www.weather.com.cn/中国主要城市周边城市的天气
  9. UbuntuNAT内网穿透实现远程访问
  10. ncnn报无法将参数 1 从“std::string”转换为“const ncnn::DataReader
  11. Canonical通过Flutter启用Linux桌面应用程序支持
  12. springboot结合redis解决重复提交问题的实际应用
  13. Mysql8.0 忘记密码怎么办
  14. 分布式系统二、MogileFS
  15. 在endnote中做笔记
  16. python计算极限,Python的极限是什么?
  17. LVS介绍与相应部署
  18. java报警系统怎么开发_基于jsp的报警系统-JavaEE实现报警系统 - java项目源码
  19. wordpress 主题自定义样式
  20. Myeclipse 10激活失败解决方案

热门文章

  1. 计算机室+云平台,云计算机网络实验室,多媒体数字语音设备
  2. 小米与联发科合作真相是什么
  3. html5风车转圈,HTML5+CSS3实现的小风车-转动的童年
  4. iOS中图片压缩的常见方法
  5. 如何理解js中基本数据类型的值不可变
  6. html圆形头像带阴影,iOS-圆形头像+阴影
  7. Python+Django实现微信扫码支付流程(NATIVE、JSAPI)
  8. 清理完计算机开机屏红,Windows10电脑开机屏幕变成红色的解决方法
  9. 阿里云网盘和百度网盘功能体验上谁更胜一筹呢?
  10. 姿态识别、手势识别(附代码)