【渗透测试】利用永恒之蓝漏洞实现桌面监控

声明:本次使用的是虚拟机环境,旨在演示如何使用nmap和msfconsole这两款工具。

一、 NMAP扫描

【渗透测试】利用永恒之蓝漏洞实现桌面监控_第1张图片

  1. 利用nmap 192.168.56.0/24这条命令扫描192.168.56.1 - 192.168.56.255之间的主机,这时候我们发现活跃在局域网上的主机有两台,分别是192.168.56.1192.168.56.3,其中192.168.56.3是我们即将要攻击的靶机,192.168.56.1是我们的本地主机。
  2. 我们可以发现192.168.56.3上开放的端口有,其中445端口即为永恒之蓝漏洞所在端口,这也就是我们即将要攻击的端口。
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
5357/tcp open wsdapi
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown

2. Metaspolit Framework 攻击

  1. 打开msfconsole
    【渗透测试】利用永恒之蓝漏洞实现桌面监控_第2张图片
  2. 使用永恒之蓝攻击程序(MS17_101)
    在这里插入图片描述
  3. 设置载荷和一些攻击参数
参数说明:
		rhost        远程主机ip
		lhost        本地主机ip
		lport        主机发起攻击命令的端口(这里可以随意设置本机上的开放端口

【渗透测试】利用永恒之蓝漏洞实现桌面监控_第3张图片
4. 发起攻击:进入meterpreter command即为攻击成功。
【渗透测试】利用永恒之蓝漏洞实现桌面监控_第4张图片
5. 桌面监控。如图,监控画面已经回传到本地浏览器。
在这里插入图片描述
【渗透测试】利用永恒之蓝漏洞实现桌面监控_第5张图片

你可能感兴趣的:(【渗透测试】利用永恒之蓝漏洞实现桌面监控)