MS17-010缓冲区溢出漏洞复现
攻击机:Kali Linux
靶机:Windows7和2008
1、打开攻击机Kali Linux,msf更新到最新版本(现有版本5.x),更新命令:apt-get install meta补齐

2、查询攻击机Kali Linux IP地址和靶机Windows IP地址


3、Kali Linux利用Nmap扫描靶机是否开启3389端口,从而顺利进行攻击

4、确定端口开启,开启Msf功能,准备进行漏洞复现

5、使用search搜索ms17-010漏洞,使用use进行漏洞利用(搜索漏洞:search ms17 漏洞利用:use 漏洞全名)

6、成功利用MS17-010,输入show options查看详细配置

7、检查参数,发现rhosts为空,这个值是靶机IP地址的设置位置,我们设置成靶机的IP地址

8、确定设置成功,其他的值设置成默认,准备进行漏洞复现,输入exploits或者run开始运行漏洞


9、成功进入到靶机系统,可以进行提权等操作,复现成功
本文提供了一步一步的指导,展示如何使用Kali Linux和Metasploit框架来复现针对Windows 7和2008系统的MS17-010缓冲区溢出漏洞。从更新Kali Linux和Metasploit到利用Nmap扫描目标系统,再到最终成功入侵并提权,整个过程详细记录。
9440

被折叠的 条评论
为什么被折叠?



