永恒之蓝漏洞的利用

永恒之蓝漏洞的利用

一、实验前准备

首先关闭win7的防火墙,开启445端口,并且攻击机(kali)和靶机(win7)可以互相ping通。

alt 属性文本
alt 属性文本
alt 属性文本

二、实验过程

使用kali打开msfconsole,使用它先进行win7靶机的445端口扫描,检查其是否打开,然后我们搜索ms17-010模块。

alt 属性文本
alt 属性文本
alt 属性文本

这里我们可以得到一些模块,其中auxiliary/scanner/smb/smb_ms17_010 是永恒之蓝扫描模块, exploit/windows/smb/ms17_010_eternalblue 是永恒之蓝攻击模块。一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

alt 属性文本
alt 属性文本

这里我们可以看到靶机存在永恒之蓝漏洞,这里我们对其使用攻击模块

alt 属性文本

这里我们需要设置攻击机、靶机的地址和payload。

alt 属性文本

这里可以看到攻击成功了,出现 meterpreter >。

alt 属性文本
alt 属性文本

成功后我们用sysinfo来获取靶机当前浏览屏幕的照片。

alt 属性文本

这里我们可以看到获取到靶机的shell权限后我们看到的是乱码,这里我们用chcp 65001这个windows命令来转换编码格式,“65001”这里代表“UTF-8”这种编码方式。转换后就是我们正常看到的命令提示符的界面。
这里再使用net user test 123456 / add 添加一个用户名为test,密码为123456的用户,再将其加入管理员组,方便我们后面的操作。

alt 属性文本
alt 属性文本

这里我们可以看到靶机中已经存在我们在kali上添加的用户test。

alt 属性文本
systeminfo查看win7的系统信息
alt 属性文本
alt 属性文本
alt 属性文本

这里在攻击机上下关机命令,相应的靶机上出现关机提示。
下达重启命令也是同样的效果。

alt 属性文本
alt 属性文本

最后我们返回kali,命令行输入rdesktop 192.168.175.203进行桌面远程链接。

alt 属性文本
alt 属性文本

远程登录成功。

不会排版轻喷qwq。。。


__EOF__

本文作者bumper
本文链接https://www.cnblogs.com/bumper/p/17705730.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   bumper  阅读(379)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 使用C#创建一个MCP客户端
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示