基于msf工具复现永恒之蓝漏洞

webgo   ·   发表于 2023-10-17 09:42:58   ·   学习杂记

靶机与攻击机准备

  1. 靶机:Windows Sever 2008 R2 64位
    ip:192.168.137.131


2.攻击机:Kali 2023 64位
ip:192.168.137.130

扫描目标服务器可利用端口

利用nmap扫描

  1. nmap -v 192.168.137.131


可以看到靶机445端口是打开的,可能存在永恒之蓝漏洞

使用msf进行漏洞扫描

使用msf的模块进行漏洞扫描,以下是详细操作步骤
打开msf工具后搜索对应漏洞

使用模块3进行漏扫

  1. options//查看设置

设置靶机ip

  1. set rhosts 192.168.137.131//将需要进行漏洞扫描的计算机ip设置为rhosts


执行扫描

结果发现非常有可能存在漏洞,接下来需要切换至攻击模块进行攻击

利用msf对靶机进行攻击

回到msf终端,再次搜索永恒之蓝漏洞,然后使用攻击模块

输入靶机ip到rhosts中

直接执行攻击

由于之前已经执行过一次了,所以这里应该是继续执行上一次建立的会话

进入metepreter终端,攻击成功后一些简单的利用

贴一些常用的meterpreter终端命令

  1. help 查看帮助信息
  2. ls 查看目录下有那些东西
  3. pwd 查看当前目录
  4. cd 切换目录
  5. getuid 查看当前用户权限
  6. sysinfo 查看目标操作系统的信息
  7. execute -f "calc.exe"
  8. shell 进入目标系统的 终端
  9. background 将当前的会话放到后台

打赏我,让我更有动力~

0 条回复   |  直到 2023-10-17 | 434 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.