永恒之蓝漏洞复现

靶机:Windows 2003 ip 192.168.0.167
攻击机:kali ip 192.168.0.159
1.两台机子需要互相ping通
在这里插入图片描述永恒之蓝漏洞复现
在这里插入图片描述永恒之蓝漏洞复现
2.启动msfconsole,每次出现的图都不同不必在意,直接输msfconsole命令即可出现下图msf>即为开启
在这里插入图片描述
永恒之蓝漏洞复现
3.搜索漏洞,命令 search ms17_010
在这里插图片描述
永恒之蓝漏洞复现
上面那几句命令用来扫描是否存在漏洞,下面那句用来攻击。
4.用use auxiliary/scanner/smb/smb_ms17_010 来开启扫描模块
在这里插入图片描述
永恒之蓝漏洞复现
5.用options来查看我们需要配置那些信息,我们只需要配置required为yes的参数如果有默认的可以不用配置

在这里插入图片描述
永恒之蓝漏洞复现
6.用 set rhosts +被攻击的IP命令
在这里插入图片描述
永恒之蓝漏洞复现
7.用run命令即可扫描出现下面的回显即为存在漏洞
在这里插入图片描述
永恒之蓝漏洞复现
8.我们用攻击模块来攻击
在这里插入图片描述
永恒之蓝漏洞复现
在这里插入图片描述出现上图
永恒之蓝漏洞复现回显即为成功
8.可以用以下命令来进一步攻击
显示远程主机系统信息:sysinfo
查看用户身份:getuid
对远程主机当前屏幕进行截图:screenshot
获得shell控制台:shell
————————————————
版权声明:本文为****博主「wodepzw」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.****.net/wodepzw/article/details/103045930