菜单

Administrator
发布于 2025-12-14 / 7 阅读
0
0

永恒之蓝复现

复现环境

攻击机:kali

靶机;win7家庭版(关闭防火墙,开启445,139端口)

复现过程

kail中输入msconsole打开Metasploit

搜一下ms17-010的可利用模版

scanner/smb/smb_ms17_010这个是用于检测系统是否有可利用的ms17漏洞的模版我们使用它

image-20250915204241949

使用options命令查看一下所需要的设置

其中required标明的是是否需要该参数,其中RHOSTS是目标靶机的ip地址,这个没有默认值,我们设置一下靶机的ip

image-20250915204545436

之后就可以输入run命令进行检测了

第一次攻击时显示 Host does NOT appear vulnerable.

刚开始也很纳闷,防火墙也关了,靶机也能ping通,就是报检测不到可利用的漏洞

参考了一下这个师傅的文章使用msf发动攻击后显示-Host does NOT appear vulnerable.的问题-CSDN博客

感觉应该是vmtools的问题vm卸了发现可以找到利用点了

image-20250915204646100

接着我们搜索一下可利用的exp

image-20250915205423139

选择使用 exploit/windows/smb/ms17_010_eternalblue 模版,同样设置一下靶机ip

这个时候我们需要设置一下payload,同样搜索一下

image-20250915205727322

使用windows/x64/meterpreter/reverse_tcp模块

image-20250915210223823

出现meterpreter就说明成功了

image-20250915210441410

我们尝试输入sysinfo查看靶机的系统信息

输入shell命令就可以拿到win7系统的shell

image-20250915211512228

乱码问题

Linux下面汉字默认是UTF-8编码
Windows下汉字使用的是GBK系列编码

image-20250915212030509

payload/windows/meterpreter/reverse_tcp


评论