虚拟机环境搭建:
Kali,192.168.10.131
win7,192.168.10.133
win XP ,192.168.10.137
众所周知,msfconsole是一款神器的工具,里面具备了市面上绝大多数的payload,而在往常的ms17010漏洞最常见的四个payload如下:
漏洞检测payload:
auxiliary/scanner/smb/smb_ms17_010
x64架构漏洞利用payload:
exploit/windows/smb/ms17_010_eternalblue
x86架构漏洞利用payload:
exploit/windows/smb/ms17_010_psexec
x86/x64架构漏洞探测payload:
auxiliary/admin/smb/ms17_010_command
以上payload为msfconsole自带的脚本,但是某些时候这几种payload都不是很适用的时候,可能就需要我们去另辟蹊径了。
【win7】192.168.10.133:
我们可以先利用auxiliary/scanner/smb/smb_ms17_010
进行探测
看不懂英文,没有关系,找GPT:
难道到这里就结束了吗❓不可能,打开一次kali也不容易,幸好提前下载了XP的镜像,话不多说,开干。
可以确定,ms17010是存在
的,接着我们尝试一下msfconsole的exploit/windows/smb/ms17_010_eternalblue
。
此时提示,由于该模块的payload仅仅适用于x64架构,所以无法进行攻击,没事,我们可以尝试下一个。
这次没有报错,有点太顺利,有点不适应。
还没找到合适的复现教程,本次实验暂停,找机会做
另一种情况就是这次还是攻击失败的 ,我们尝试下一个auxiliary/admin/smb/ms17_010_command
。
依然是失败,那么此时,漏洞明确存在的情况下,我们应该如何对目标系统进行测试❓
https://mp.weixin.qq.com/s?__biz=Mzg2MzYzNjEyMg==&mid=2247487170&idx=1&sn=9e24fd349e2044772c94bc9637458dde&chksm=cf6071e0f702b544a9d0b9c994afd699f7fa17b915df86f7b34a60da479869b57714fc6a103b&scene=132&exptype=timeline_recommend_article_extendread_samebiz&show_related_article=1&subscene=0&scene=132#wechat_redirect