创新路
我们一直在努力

漏洞复现(MS17-010)

漏洞复现(MS17-010)

一、背景

       搭建Nessus后,扫描,发现有机子存在MS17-010漏洞。尝试复现漏洞。

1604544436610018.png

二、漏洞复现过程

在Kali系统里面,启动msfconsole模块

1604544286116297.png

搜索MS17-010相关模块

1604544526141746.png

分两类:

auxiliary——辅助

exploit——攻击

先用辅助模块确认Nessus扫描的那台主机是否有ms17-010漏洞

1604544745116271.png

设置对端主机

1604544832530797.png

执行扫描

1604544935131165.png

使用攻击模块

1604545063274456.png

设置相关参数

1604545237913134.png

1604546001451618.png

执行攻击

1604546160134405.png

失败,原因可能是因为对端机子开启了防火墙。

再使用强制攻击尝试,也失败。

1604546118875481.png

三、总结

       之前使用此方法,成功拿到过对端机子的权限,所以方法肯定是对的。在拿到权限后,界面和操作方式类似于windows下的cmd,可以进入各个目录。

未经允许不得转载:天府数据港官方信息博客 » 漏洞复现(MS17-010)

客官点个赞呗! (1)
分享到:

评论 抢沙发

评论前必须登录!

天府云博 - 做有态度的开发&运维&设计学习分享平台!

联系我们百度云主机