本文已参与「新人创作礼」活动,一起开启掘金创作之路。
一.简介
永恒之蓝(ms17-010)漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
复制代码
二.准备工作
1.一台攻击机:kali(192.168.157.140); 一台靶机:Windows7(192.168.157.131)
2.工具 metasploit
复制代码
三.漏洞复现
打开kali中的 metasploit:
systemctl start postgresql
msfconsole
复制代码
2.在metasploit中搜索 ms17-010
3.观察其搜索出来的内容,我们选用第三个模块,验证其Windows7系统是否存在该漏洞,使用: use auxiliary/scanner/smb/smb_ms17_010 , 加载该模块。
4.通过 show options 命令,观察其需要配置的参数
从图中,我们可以得知rhosts需要配置(带有 yes字样的必须要配置)
5.设置靶机 rhosts 参数
6.输入 run 后者 exploit 命令,执行。从下图中,我们可以得出,该Windows7系统存在该漏洞。
7.使用 back 命令,退出当前模块,重新使用 exploit 模块,进行下一步操作。
8.通过 show options 命令,可以观察出,其参数 rhosts需要配置
9.输入命令 run ,运行后得到下图所示结果。我们可以看出该payload执行成功,并成功取得Windows7系统的最高权限(system).
注:此文同时发布在b站:www.bilibili.com/read/cv1570…
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END