MS17-010是微软在2017年发现的第十个漏洞,俗称‘永恒之蓝’,主要针对win7系统。为此,建议大家升级系统,或者及时打上补丁以免造成不必要的损失
攻击机:kali IP:192.168.222.153
靶机 win7 IP:192.168.222.142
第一步:使用ping命令检测靶机是否存活
发现主机存活
第二部:使用nmap工具对靶机进行信息收集
发现靶机开启445端口,并且是win7-win10系统,可以大胆的猜测存在‘永恒之蓝’漏洞
第三步:启用msf
使用search ms17-010进行搜索相关模块
auxiliary/scanner/smb/smb_ms17_010 是漏洞扫描模块
exploit/windows/smb/ms17_010/eternalbleu 是渗透模块
第四步:使用攻击模块进行渗透
调用模块,设置需要设置的参数
执行exploit进行攻击
此攻击时间有点长,稍微等待一下就可以
渗透完成后,他会直接给你一个shell的回显,而不是meterpreter回显,因为没有设置payload
设置payload和攻击机IP
渗透完成后得到一个meterpreter回显
使用background命令,是放在后台运行
如果在需要运行,则需要使用sessions命令,
sessions +id即可
输入命令shell,是进入shell交互模式
输入命令hashdump命令,将所有用户的哈希值列举出来
输入命令download命令,下载文件
命令后面需要加 ‘文件路径’
网友评论