ms17-010(永恒之蓝)复现

本文已参与「新人创作礼」活动,一起开启掘金创作之路。 ​
一.简介

永恒之蓝(ms17-010)漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。
复制代码

二.准备工作

1.一台攻击机:kali(192.168.157.140); 一台靶机:Windows7(192.168.157.131)

2.工具 metasploit
复制代码

三.漏洞复现

打开kali中的 metasploit:

systemctl start postgresql

msfconsole
复制代码

捕获.PNG

2.在metasploit中搜索 ms17-010

捕获1.PNG

3.观察其搜索出来的内容,我们选用第三个模块,验证其Windows7系统是否存在该漏洞,使用: use auxiliary/scanner/smb/smb_ms17_010 , 加载该模块。

捕获2.PNG

4.通过 show options 命令,观察其需要配置的参数
从图中,我们可以得知rhosts需要配置(带有 yes字样的必须要配置)

捕获3.PNG
捕获4.PNG

5.设置靶机 rhosts 参数

捕获5.PNG

6.输入 run 后者 exploit 命令,执行。从下图中,我们可以得出,该Windows7系统存在该漏洞。

捕获6.PNG

7.使用 back 命令,退出当前模块,重新使用 exploit 模块,进行下一步操作。
捕获7.PNG

8.通过 show options 命令,可以观察出,其参数 rhosts需要配置

捕获8.PNG

捕获9.PNG

9.输入命令 run ,运行后得到下图所示结果。我们可以看出该payload执行成功,并成功取得Windows7系统的最高权限(system).

捕获10.PNG

注:此文同时发布在b站:www.bilibili.com/read/cv1570…

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享