MS17-010(永恒之蓝)漏洞渗透测试
2019-02-16 本文已影响0人
1f28dd1475ee

MS17-010是微软在2017年发现的第十个漏洞,俗称‘永恒之蓝’,主要针对win7系统。为此,建议大家升级系统,或者及时打上补丁以免造成不必要的损失
攻击机:kali IP:192.168.222.153
靶机 win7 IP:192.168.222.142
第一步:使用ping命令检测靶机是否存活

发现主机存活
第二部:使用nmap工具对靶机进行信息收集

发现靶机开启445端口,并且是win7-win10系统,可以大胆的猜测存在‘永恒之蓝’漏洞
第三步:启用msf
使用search ms17-010进行搜索相关模块

auxiliary/scanner/smb/smb_ms17_010 是漏洞扫描模块
exploit/windows/smb/ms17_010/eternalbleu 是渗透模块
第四步:使用攻击模块进行渗透
调用模块,设置需要设置的参数

执行exploit进行攻击
此攻击时间有点长,稍微等待一下就可以

渗透完成后,他会直接给你一个shell的回显,而不是meterpreter回显,因为没有设置payload

设置payload和攻击机IP

渗透完成后得到一个meterpreter回显

使用background命令,是放在后台运行
如果在需要运行,则需要使用sessions命令,
sessions +id即可

输入命令shell,是进入shell交互模式

输入命令hashdump命令,将所有用户的哈希值列举出来

输入命令download命令,下载文件
命令后面需要加 ‘文件路径’
