ms17-010(永恒之藍(lán))漏洞利用

本文章僅供學(xué)習(xí)交流!實驗在自己搭建的環(huán)境下進(jìn)行。

????????
????????首先先看一下靶機的IP地址(打開菜單,輸入cmd打開命令窗口,ipconfig查看ip配置)


image.png

????????使用nmap掃描當(dāng)前網(wǎng)段的主機及其端口開放情況(為了節(jié)約時間,我這里選擇快速掃描,nmap詳細(xì)使用參數(shù)請參考Nmap 幫助文檔翻譯)

image.png

????????靶機開啟了445端口,有可能存在該漏洞,使用metasploit的輔助模塊,掃描該主機是否存在漏洞。(metasploit詳細(xì)使用教程)

image.png

確認(rèn)靶機存在永恒之藍(lán)漏洞后,我們使用metasploit的exploit模塊進(jìn)行攻擊,設(shè)置靶機ip


image.png

run,回車以后剩下的就是等待。。。。。。。。。

image.png

成功get shell。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容