注意:本實(shí)驗(yàn)實(shí)在虛擬機(jī)中完成,旨在技術(shù)交流學(xué)習(xí)請(qǐng)勿用于任何違法犯罪的活動(dòng)中;任何未經(jīng)同意授權(quán)的滲透測(cè)試均為違法行為;
實(shí)驗(yàn)?zāi)康模?/strong>使用kali通過msfconsole工具,利用ms17-010漏洞獲取靶機(jī)shell,創(chuàng)建賬戶遠(yuǎn)程登錄到目標(biāo)靶機(jī)上。
實(shí)驗(yàn)環(huán)境:
虛擬機(jī)環(huán)境下
攻擊機(jī):linux kali(IP:10.10.10.3)
靶機(jī):windows7企業(yè)版(IP:10.10.10.11)
實(shí)驗(yàn)過程:
1、我們首先使用nmap工具對(duì)目標(biāo)靶機(jī)進(jìn)行端口掃描,確認(rèn)是否存在漏洞端口445號(hào)開啟;

-
通過上圖我們可以看到存在445端口開啟的情況。
-
接著我們使用msfconsole工具對(duì)目標(biāo)靶機(jī)進(jìn)行漏洞掃描;
(1)搜索漏洞工具

(2)設(shè)置掃描參數(shù),并掃描

通過掃描結(jié)果我們可以發(fā)現(xiàn)目標(biāo)靶機(jī)是存在永恒之藍(lán)ms17-010漏洞;
-
使用ms17-010攻擊模塊對(duì)目標(biāo)靶機(jī)發(fā)起攻擊。
(1) 使用攻擊模塊設(shè)置攻擊參數(shù)

(2)發(fā)起攻擊

-
獲取目標(biāo)靶機(jī)shell

-
添加用戶lzh并設(shè)置為管理員


-
開啟目標(biāo)靶機(jī)遠(yuǎn)程登錄權(quán)限

-
遠(yuǎn)程登錄到目標(biāo)靶機(jī)
(1)輸入我們創(chuàng)建的用戶名以及密碼;

(2)成功登錄到目標(biāo)靶機(jī)文章來源:http://www.zghlxwxcb.cn/news/detail-502365.html

實(shí)驗(yàn)完成;文章來源地址http://www.zghlxwxcb.cn/news/detail-502365.html
到了這里,關(guān)于通過kali工具msfconsole利用ms17-010漏洞獲取靶機(jī)shell以及遠(yuǎn)程登錄的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!