【渗透测试】利用永恒之蓝漏洞实现桌面监控
声明:本次使用的是虚拟机环境,旨在演示如何使用nmap和msfconsole这两款工具。一、 NMAP扫描利用nmap 192.168.56.0/24这条命令扫描192.168.56.1 - 192.168.56.255之间的主机,这时候我们发现活跃在局域网上的主机有两台,分别是192.168.56.1和192.168.56.3,其中192.168.56.3是我们即将要攻击的靶机,19...
·
声明:本次使用的是虚拟机环境,旨在演示如何使用nmap和msfconsole这两款工具。
一、 NMAP扫描
- 利用
nmap 192.168.56.0/24
这条命令扫描192.168.56.1 - 192.168.56.255
之间的主机,这时候我们发现活跃在局域网上的主机有两台,分别是192.168.56.1
和192.168.56.3
,其中192.168.56.3
是我们即将要攻击的靶机,192.168.56.1
是我们的本地主机。 - 我们可以发现
192.168.56.3
上开放的端口有,其中445端口即为永恒之蓝漏洞所在端口,这也就是我们即将要攻击的端口。
PORT | STATE | SERVICE |
---|---|---|
135/tcp | open | msrpc |
139/tcp | open | netbios-ssn |
445/tcp | open | microsoft-ds |
5357/tcp | open | wsdapi |
49152/tcp | open | unknown |
49153/tcp | open | unknown |
49154/tcp | open | unknown |
49155/tcp | open | unknown |
49156/tcp | open | unknown |
49157/tcp | open | unknown |
2. Metaspolit Framework 攻击
- 打开msfconsole
- 使用永恒之蓝攻击程序(MS17_101)
- 设置载荷和一些攻击参数
参数说明:
rhost 远程主机ip
lhost 本地主机ip
lport 主机发起攻击命令的端口(这里可以随意设置本机上的开放端口
4. 发起攻击:进入meterpreter command即为攻击成功。
5. 桌面监控。如图,监控画面已经回传到本地浏览器。
更多推荐
已为社区贡献2条内容
所有评论(0)