Ms17-010进行WEB提权之实践下某培训靶机服务器

本文详细介绍了如何利用Ms17-010漏洞进行WEB提权,通过ngrok和sunny进行内网穿透。首先注册并配置ngrok和sunny,然后在Kali Linux中使用Msfvenom生成木马,通过靶机上传并执行获取shell。接着获取本地子网,添加路由,利用ms17_010_p**ec或eternalblue模块进行内网渗透。最后,通过新开的msf窗口监听并接收shell。
摘要由CSDN通过智能技术生成

前言:该机器为某个其他培训机构的靶机,说实话在这里没炫耀啥,只是给各位学习Ms17010的同学指一条路,我原先也折腾这玩意儿好久,但是就是不行,最近才找到了出路,所以多写两篇文章,把各种需要注意的地方,一步,一步写清楚,文章如果看不懂?那写出来的意义何在?

ngrok与sunny都是匿名的好东西,此次攻击全程在kali下面完成,无需公网,并且使用的代理转发,都是一次性,So?下面开始

准备工作

1.Kali一台

2.ngrok账户注册:https://dashboard.ngrok.com/user/signup

3.sunny账户注册:https://www.ngrok.cc/

开始操作

1.开启Kali并且运行Msf

2.注册账户https://dashboard.ngrok.com/user/signup(用谷歌账户,或者git账户登陆就行了。)

image.png

下载:https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-amd64.zip

然后解压得到:

image.png

接着。

image.png

红色圈中填写就是

image.png

填写好了之后,回车,自动生成了一个 yml 的配置文件。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值