永恒之蓝ms17-010漏洞

本文介绍了如何使用nmap扫描WindowsServer2003的漏洞,发现ms17-010后,通过metasploit的msfconsole进行漏洞利用,最终实现Meterpreter控制的过程。
摘要由CSDN通过智能技术生成

准备工作

  • 靶机:Windows server 2003(IP:192.168.75.128)
  • 攻击机:Kali 2022
  • 工具:nmap(用于扫描漏洞)、metasploit(msf)

流程

首先查询靶机ip

1.漏洞脚本检测

nmap --script=vuln IP(靶机的ip)

此时会发现扫描出了四个漏洞,其中就有ms17-010

2.msfconsole测试

fconsole简称msf是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种渗透文件,利用网站,手机等的漏洞将到目标靶机,操控目标靶机

命令行输入msfconsole

会出现很多画面(每次可能都不同)

3.查找ms17-010

使用模块名称 check 为yes的都能使用 

4.我们直接使用0 直接输入use+前面的编号就可以

5.设置攻击载荷:

6.设置rhosts(靶机ip):

7.输入exploit 进行攻击

运行成功会出现meterpreter >
Meterpreter 是 Metasploit 的一个扩展模块,可以调用 Metasploit 的一些功能

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值