永恒之蓝漏洞复现

前置要求:

一台win7靶机(自行搭建),攻击机kali

工具准备:nmap(扫描)、msf

攻击前需要保证靶机和攻击机处在同一网络下

1.查看靶机和攻击机的IP地址

先利用ifconfig查询自身ip地址

永恒之蓝漏洞复现_第1张图片

然后利用nmap 192.168.171.0/24查询靶机IP 

永恒之蓝漏洞复现_第2张图片

查询到以上的几个开放端口

因为永恒之蓝漏洞正是利用445端口的SMB服务,操作系统溢出漏洞。 

所以我们需要利用的是445端口进行操作

找到端口后就可以利用永恒之蓝漏洞模块进行攻击

2.攻击靶机

终端中使用msfconsole语句打开MSF

打开后输入search ms10_010(ms10_010是永恒之蓝的编号)

永恒之蓝漏洞复现_第3张图片

这里是有关ms17-010的一些工具,我们一般用的比较多的就是0 3模块,0模块是攻击模块,3模块是扫描模块(确定目标是否符合攻击条件)

比如我们要使用2模块直接输入use 2

然后使用set语句确定目标IP

set rhosts 192.168.171.129

然后模块2就会被执行

划线部分就代表了靶机有漏洞就可以进行攻击

再次执行0模块

use 0

攻击的靶机IP

set rhosts 192.168.171.129 

攻击的端口

set rport 445

之后输入run启动攻击

永恒之蓝漏洞复现_第4张图片

这就是攻击后的反馈

WIN代表着我们攻击成功

接下来输入shell就可以进入靶机

就可以利用kali的基本命令查询我们需要的东西比如靶机IP

创建一个新用户,将用户设为管理员,创建一些文件之类的。 

你可能感兴趣的:(网络)