声明:本次使用的是虚拟机环境,旨在演示如何使用nmap和msfconsole这两款工具。

一、 NMAP扫描

在这里插入图片描述

  1. 利用nmap 192.168.56.0/24这条命令扫描192.168.56.1 - 192.168.56.255之间的主机,这时候我们发现活跃在局域网上的主机有两台,分别是192.168.56.1192.168.56.3,其中192.168.56.3是我们即将要攻击的靶机,192.168.56.1是我们的本地主机。
  2. 我们可以发现192.168.56.3上开放的端口有,其中445端口即为永恒之蓝漏洞所在端口,这也就是我们即将要攻击的端口。
PORTSTATESERVICE
135/tcpopenmsrpc
139/tcpopennetbios-ssn
445/tcp open microsoft-ds
5357/tcpopenwsdapi
49152/tcpopenunknown
49153/tcpopenunknown
49154/tcpopenunknown
49155/tcpopenunknown
49156/tcpopenunknown
49157/tcpopenunknown

2. Metaspolit Framework 攻击

  1. 打开msfconsole
    在这里插入图片描述
  2. 使用永恒之蓝攻击程序(MS17_101)
    在这里插入图片描述
  3. 设置载荷和一些攻击参数
参数说明:
		rhost        远程主机ip
		lhost        本地主机ip
		lport        主机发起攻击命令的端口(这里可以随意设置本机上的开放端口

在这里插入图片描述
4. 发起攻击:进入meterpreter command即为攻击成功。
在这里插入图片描述
5. 桌面监控。如图,监控画面已经回传到本地浏览器。
在这里插入图片描述
在这里插入图片描述

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐