一、环境配置 这里我们先打开两个虚拟机——kali(192.168.1.105)、windows 2008R2(192.168.1.114)(windows 7也行) 二 、实验过程 我们进入kali的控制台输入:msfconsole 进入metasploit框架。 寻找 ...
永恒之蓝扫描模块 ,扫描局域网中有那些存在永恒之蓝漏洞 显示带有Host is likely VULNERABLE 就是可能存在漏洞的机器 永恒之蓝利用 注意,如果payload 不是当前这个 建议使用 set payloadwindows x meterpreter reverse tcp 改成当前这个 获取到session后的常用命令: help 获取所有可用命令 getuid 获取当前权限 ...
2021-02-03 15:44 0 752 推荐指数:
一、环境配置 这里我们先打开两个虚拟机——kali(192.168.1.105)、windows 2008R2(192.168.1.114)(windows 7也行) 二 、实验过程 我们进入kali的控制台输入:msfconsole 进入metasploit框架。 寻找 ...
实验环境:一台win7靶机,kali作为攻击机 控制台下输入msfconsole search ms17-010 use exploit/windows/smb/ms17_010 ...
本人太渣,所以写了这个基础篇供一些小白和新手看,大佬们手下留情。 这是个基础篇。。。。。 这几天在培训第一次接触Metasploit,没有我原来想象中那么麻烦,真的上手很方便 嘻嘻嘻嘻~~~~o(* ̄▽ ̄*)o kali集成了Metasploit,所以我用的我是kali。打开kali终端 ...
前言—— 需要一台有ms17010 和一台kali ps:需要在同一局域网内,可以相互ping通 漏洞简介: 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限 ...
0x01 漏洞原理:http://blogs.360.cn/blog/nsa-eternalblue-smb/ 目前已知受影响的 Windows 版本包括但不限于:Windows NT,Wind ...
一、 手工杀毒方法: 1、 查看C:\Windows路径,检查是否存在mssecsvc.exe、tasksche.exe、qeriuwjhrf三个文件,如果有其中一个,则说明已经被感染,需立刻进行断网 ...
以下部分是我的一次大作业,写了大概有一周,拿出来凑篇博客,如果有错误的地方,还请指正。粘贴过程中可能图片有错误。 1.环境搭建及简介 1.1 实验环境 Windows 7 (靶机) P ...
1、开启postgresql数据库 2、msfconsole 进入MSF中 3、search 17-010 搜索cve17-010相关的exp auxiliary/scanne ...