聲明:本次使用的是虛擬機環境,旨在演示如何使用nmap和msfconsole這兩款工具。
一、 NMAP掃描
- 利用
nmap 192.168.56.0/24
這條命令掃描192.168.56.1 - 192.168.56.255
之間的主機,這時候我們發現活躍在局域網上的主機有兩臺,分別是192.168.56.1
和192.168.56.3
,其中192.168.56.3
是我們即將要攻擊的靶機,192.168.56.1
是我們的本地主機。 - 我們可以發現
192.168.56.3
上開放的端口有,其中445端口即爲永恆之藍漏洞所在端口,這也就是我們即將要攻擊的端口。
PORT | STATE | SERVICE |
---|---|---|
135/tcp | open | msrpc |
139/tcp | open | netbios-ssn |
445/tcp | open | microsoft-ds |
5357/tcp | open | wsdapi |
49152/tcp | open | unknown |
49153/tcp | open | unknown |
49154/tcp | open | unknown |
49155/tcp | open | unknown |
49156/tcp | open | unknown |
49157/tcp | open | unknown |
2. Metaspolit Framework 攻擊
- 打開msfconsole
- 使用永恆之藍攻擊程序(MS17_101)
- 設置載荷和一些攻擊參數
參數說明:
rhost 遠程主機ip
lhost 本地主機ip
lport 主機發起攻擊命令的端口(這裏可以隨意設置本機上的開放端口
4. 發起攻擊:進入meterpreter command即爲攻擊成功。
5. 桌面監控。如圖,監控畫面已經回傳到本地瀏覽器。