学习笔记 vm虚拟机模拟实战打靶(永恒之蓝)

本文详细介绍了如何使用Kali Linux进行永恒之蓝漏洞的渗透测试步骤,包括信息收集、nmap扫描、msfconsole的使用、漏洞利用、权限提升以及远程桌面服务的开启和文件的上传下载等操作。
摘要由CSDN通过智能技术生成

1、查看靶机的ip地址:(即信息收集获取靶机ip,这里我直接在靶机内查看了ip地址,实际上应该进行信息收集获取ip)

2、返回启动kali,进入root,输入netdiscover(这一步是为了查看是否可以搜索到靶机ip)

3、发现靶机后,nmap扫描靶机,发现存在445端口(本人刚学习,使用永恒之蓝进行渗透)

nmap -sV -O -A -T4 192.168.108.137 

-sV版本识别  -O 是系统识别    -A 是进攻性扫描  -T4 是 以4级的速度扫描

4、启动msfconsole,扫描永恒之蓝攻击模块

msfconsole  #启动msf

search ms17-010   #搜索永恒之蓝攻击模块

  • 2
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值