网络渗透系列(三)Kali渗透工具- metasploit利用永恒之蓝漏洞攻击Windows系统全流程(全程干货、火爆连载更新中...)

        今天开始专注更新网络安全领域的干货知识,本教程仅限于网络安全教学,严禁用于非法途径。若读者通过此教程学习过后作出任何危害网络安全的事情,一律与本教程无关。

        永恒之蓝漏洞Windows10及之前的系统都存在永恒之蓝漏洞,有很多业界大佬纷纷提出过这个事情,所以永恒之蓝这个经典案例依然值得学习和深入开发。

下面开始正式教学全部流程。

首先,打开Kali系统,切换至root系统,输入msfconsole,如下图所示。

输入 search ms17_010 搜索永恒之蓝漏洞模块,成功后可以看到,有四个子模块。

0 标号 的子模块 SMB远程Windows内核池损坏 

1 标号 的子模块 SMB远程Windows代码执行

2 标号 的子模块 SMB远程Windows命令执行

3 标号 的子模块 SMB RCE 检测

use +  编号或者(exploit/windows/smb/ms17_010_eternalblue) 选择使用 对应的子模块,自己分别对应即可,使用时需要进行相关的配置。

输入 show  options ,进行配置查看。

Name 设置名,CurrentSetting  设置项, Required 是否为必须设置,Description为描述。可以在上面第一张图里看到RHOSTS还未进行设置,RHOSTS为目攻击地址。

        由于我们还需要搭建一台Windows 7  操作系统的虚拟机,为方便广大学者,我将会出一期详细的安装流程,同时给出后续完整的全流程。

        大家过程中所出现的问题积极留言,我会尽快为大家进行回复和解决。同时考虑到很多伙伴害怕与我的版本不一致,我将Windows7操作系统上传到了百度云盘,供大家学习和下载。

        这里不允许放置链接,链接获取方式:Vx公众号搜索小小杰尼龟,回复  W7系统 ,便能获取链接进行下载,链接永久有效。
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值