Nessus结合metasploit复现MS17-010
本机IP:192.168.212.129
靶机IP:192.168.212.128
一、nessus漏洞发现
第一步:用nessus扫描win7操作系统
(注意:win7操作系统在虚拟机钟,若扫描几秒钟就结束,则是物理机winpcap不是最新版问题,安装最新版即可,另外如果重置了虚拟网卡winpcap也得卸载重新安装,或者重启,不然nessus则找不到虚拟网卡)
登陆进nessus,进入如下界面,点击新建扫描
选择第一个
下滑点击保存
保存之后,跳到如下界面,点击开始扫描
正在扫描中,稍等几分钟
过两三分钟扫描完成,结果如下图示
点击win7进入扫描结果界面,发现漏洞29个,以及花费的时间4分钟
点击Vulnerabilities查看详细的漏洞的信息,发现目标靶机存在ms17-010漏洞
二、使用metasploit对ms17-010漏洞复现
第一步:进入kali系统,输入msfconsole进入metasploit工具
进入之后如下图所示
进入攻击模块,并设置payload攻击载荷
查看需要设置的选项,并设置
前面有加号,表示攻击成功,输入shell,进入反弹shell的会话中,输入whoami与ipconfig查看时目标靶机的CMD界面
三、进阶玩法
第一步:按图输入命令
下滑发现支持截屏
那么就获取目标靶机当前操作页面内容
文件保存在/root/目录下,查看是目标网站图片内容