实验环境

攻击机:kali x64(IP:192.168.192.129)
靶机:Windows 7(IP:192.168.195.143)

操作步骤

1、使用攻击机(kali)ping靶机(Windows7),确定两台主机互通;

永恒之蓝漏洞(MS17_010)复现
2、启动msf:msfconsole;

永恒之蓝漏洞(MS17_010)复现
3、使用search查找我们需要的模块,本次实验是永恒之蓝漏洞,我们便搜索ms17_010,1是扫描模块,2是攻击模块;
永恒之蓝漏洞(MS17_010)复现
4、使用扫描模块扫描靶机是否存在永恒之蓝漏洞。如果不知道设置什么参数,使用options命令查看;
永恒之蓝漏洞(MS17_010)复现设置扫描参数,
永恒之蓝漏洞(MS17_010)复现

5、扫描模块扫描出靶机存在永恒之蓝漏洞,使用攻击模块进行攻击;

永恒之蓝漏洞(MS17_010)复现
6、进行持续攻击
永恒之蓝漏洞(MS17_010)复现
获得shell控制台,
永恒之蓝漏洞(MS17_010)复现
创建用户hack,并添加到administrators组;

永恒之蓝漏洞(MS17_010)复现

使用hack用户远程连接靶机;
永恒之蓝漏洞(MS17_010)复现
永恒之蓝漏洞(MS17_010)复现

相关文章:

  • 2021-11-26
  • 2021-07-01
  • 2022-01-13
  • 2021-10-04
  • 2021-11-15
  • 2022-12-23
  • 2022-12-23
  • 2021-06-01
猜你喜欢
  • 2021-12-08
  • 2021-05-19
  • 2021-07-25
  • 2021-11-07
  • 2021-12-28
相关资源
相似解决方案