Nessus结合metasploit复现MS17-010

193 阅读1分钟

本机IP:192.168.212.129
靶机IP:192.168.212.128

一、nessus漏洞发现

第一步:用nessus扫描win7操作系统
(注意:win7操作系统在虚拟机钟,若扫描几秒钟就结束,则是物理机winpcap不是最新版问题,安装最新版即可,另外如果重置了虚拟网卡winpcap也得卸载重新安装,或者重启,不然nessus则找不到虚拟网卡)
在这里插入图片描述
登陆进nessus,进入如下界面,点击新建扫描
在这里插入图片描述
选择第一个
在这里插入图片描述
在这里插入图片描述
下滑点击保存
在这里插入图片描述
保存之后,跳到如下界面,点击开始扫描
在这里插入图片描述
正在扫描中,稍等几分钟
在这里插入图片描述
过两三分钟扫描完成,结果如下图示
在这里插入图片描述
点击win7进入扫描结果界面,发现漏洞29个,以及花费的时间4分钟
在这里插入图片描述
点击Vulnerabilities查看详细的漏洞的信息,发现目标靶机存在ms17-010漏洞
在这里插入图片描述

二、使用metasploit对ms17-010漏洞复现

第一步:进入kali系统,输入msfconsole进入metasploit工具
在这里插入图片描述
进入之后如下图所示
在这里插入图片描述
在这里插入图片描述
进入攻击模块,并设置payload攻击载荷
在这里插入图片描述
查看需要设置的选项,并设置
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
前面有加号,表示攻击成功,输入shell,进入反弹shell的会话中,输入whoami与ipconfig查看时目标靶机的CMD界面
在这里插入图片描述

三、进阶玩法

第一步:按图输入命令
在这里插入图片描述
下滑发现支持截屏
在这里插入图片描述
那么就获取目标靶机当前操作页面内容
在这里插入图片描述
文件保存在/root/目录下,查看是目标网站图片内容
在这里插入图片描述