筆記: kali metasploit ms17_010 入侵 win7
阿新 • • 發佈:2018-12-14
ping
原理:利用網路上機器IP地址的唯一性,給目標IP地址傳送一個資料包,再要求對方返回一個同樣大小的資料包來確定兩臺網路機器是否連線相通,時延是多少。ping也屬於一個通訊協議,是TCP/IP協議的一部分 (百度百科)
首先要先ping一下兩臺機子,看能不能連線的通。(因為如果ping不通的話,資料包無法傳達到,那麼後面的也就沒有意義了)
剛開始的時候我是直接ping的,發現ping不通。查了一下,說是可能靶機的防火牆開啟了,所以ping不通,然後我就去關閉防火牆
,能ping通了。還有注意,這是在區域網中的攻擊。
ms17_010
在metasploit 中search ms17_010模組
使用攻擊模組
載入payload
設定引數
攻擊失敗
上面的便是參考網上的常見的一部分教程做的,發現好像對我的機子情況不太合適,然後去找了一下別的資料,發現還需要安裝wine32
安裝wine32
重啟電腦,重新進行試驗,直接使用ms17_010的攻擊模組,發現是可以攻擊成功的
這時退出來發現,ms17_010_eternalblue 自動載入了generic/shell_reverse_tcp
具體的原因還不要清楚
提權:
net user admin admin /add 新增使用者
net user admin /del 刪除使用者
net localgroup administrators admin /add 把admin新增為管理員
net localgroup administrators admin /del 把admin 的管理員許可權刪除