【滲透測試】利用永恆之藍漏洞實現桌面監控

聲明:本次使用的是虛擬機環境,旨在演示如何使用nmap和msfconsole這兩款工具。

一、 NMAP掃描

在這裏插入圖片描述

  1. 利用nmap 192.168.56.0/24這條命令掃描192.168.56.1 - 192.168.56.255之間的主機,這時候我們發現活躍在局域網上的主機有兩臺,分別是192.168.56.1192.168.56.3,其中192.168.56.3是我們即將要攻擊的靶機,192.168.56.1是我們的本地主機。
  2. 我們可以發現192.168.56.3上開放的端口有,其中445端口即爲永恆之藍漏洞所在端口,這也就是我們即將要攻擊的端口。
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
5357/tcp open wsdapi
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown

2. Metaspolit Framework 攻擊

  1. 打開msfconsole
    在這裏插入圖片描述
  2. 使用永恆之藍攻擊程序(MS17_101)
    在這裏插入圖片描述
  3. 設置載荷和一些攻擊參數
參數說明:
		rhost        遠程主機ip
		lhost        本地主機ip
		lport        主機發起攻擊命令的端口(這裏可以隨意設置本機上的開放端口

在這裏插入圖片描述
4. 發起攻擊:進入meterpreter command即爲攻擊成功。
在這裏插入圖片描述
5. 桌面監控。如圖,監控畫面已經回傳到本地瀏覽器。
在這裏插入圖片描述
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章