
文章插图
本文将复现MS17010漏洞在windows Server 2012 R2系统下的利用过程,通过使用msf渗透框架生成的shell以及github上的exp生成的二进制文件相拼接,从而生成一个完整的二进制文件,注入到远程主机的系统进程中 。
测试环境kali linux 2017 x32(attacker)

文章插图
Windows Server 2012 R2(victim)

文章插图

文章插图
准备工作
首先下载相关的PoC
下载eternalblue_kshellcode_x64.asm
下载eternalblue_exploit8.py
【Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程】相关资源在此不显示,需要者请在评论区留言
推荐阅读
- Docker swarm实战总结
- Linux系统架构-----Apache与Nginx动静分离
- 困扰无数人的Linux Vim退出方法,原来这么简单?
- Linux下如何用nginx+ffmpeg搭建流媒体服务器
- 只会用chmod 777?Linux下的文件权限居然还有这么多骚操作
- Linux文件与目录管理 目录存放着Linux的源代码
- 为什么黑客都用Linux系统?原来是这四大原因
- ssh-add linux Permission 0644 for are too open 错误解决方案
- Deepin-linux操作系统下的tex文件的常用的编辑器介绍和安装
- linux下的一些好用的软件
