SMB协议——永恒之蓝漏洞利用

SMB — 永恒之蓝漏洞利用

1、实验环境:

攻击机:kali         IP:192.168.247.158

被攻击机:Win 7     IP:192.168.247.150

2、实验步骤:

被攻击机Win 7:

在被攻击机Win 7中开启SMB1,HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/services/LanmanServer/Parameters,新建一个DWORD,并将其命名为SMB1,修改它的值为1

攻击机:

2.1、在kali上切换目录cd  /usr/share/metasploit-framework/modules/auxiliary/scanner/smb,可以看到ms17_010的漏洞

2.2、连接postgresql数据库,不连接的话扫描的信息无法入库。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值