kali linux 之复现永恒之蓝(ms17-010)漏洞

一、实验目的
通过永恒之蓝漏洞获取Windows系统的权限
二、实验环境
WMware 虚拟机
Windows 7 64 位 (IP:192.168.148.139)
kali linux (192.168.148.128)
三、实验步骤
1、扫描网络中的主机
扫描192.168.148.0网段中存活主机的操作系统类型
在这里插入图片描述
发现可以攻击的主机192.168.148.139

kali linux 之复现永恒之蓝(ms17-010)漏洞_第1张图片
2、扫描漏洞
开启metasploit
在这里插入图片描述

kali linux 之复现永恒之蓝(ms17-010)漏洞_第2张图片
搜索ms17-010相关的模块
kali linux 之复现永恒之蓝(ms17-010)漏洞_第3张图片利用该模块扫描目标主机是否有可以利用的漏洞
kali linux 之复现永恒之蓝(ms17-010)漏洞_第4张图片
设置目标IP
在这里插入图片描述
开始扫描
kali linux 之复现永恒之蓝(ms17-010)漏洞_第5张图片
发现可以利用的漏洞,永恒之蓝漏洞(445端口)。
开始攻击
在这里插入图片描述
设置被攻击主机与攻击主机IP
在这里插入图片描述
开始攻击
kali linux 之复现永恒之蓝(ms17-010)漏洞_第6张图片

成功拿下windows7的shell
在这里插入图片描述
四、测试
1、在Kali Linux 下找到whoami.exe程序
在这里插入图片描述
将其复制到Windows7的/windows/system32路径下,在Kali拿下的shell中执行whoami 命令,就会出现windows7的用户名。

你可能感兴趣的:(kali linux 之复现永恒之蓝(ms17-010)漏洞)