前言:
此时同学们对“永恒之蓝漏洞攻击创建文件夹”可能比较讲究,各位老铁们都想要了解一些“永恒之蓝漏洞攻击创建文件夹”的相关内容。那么小编也在网摘上网罗了一些对于“永恒之蓝漏洞攻击创建文件夹””的相关内容,希望姐妹们能喜欢,大家一起来了解一下吧!一、背景介绍
在我们日常使用Kali Linux时,我们通常在进行模拟攻防演练的时候,当我们拿下Windows靶机(例如利用永恒之蓝漏洞拿下Win7主机)后在命令行模式下如何进行文件下载以及文件上传呢?如何解决上述问题呢?接下来让我们一起学习!
二、资源装备
1.安装好Kali Linux的虚拟机一台;
2.已经被控制的Windows主机一个;
3.整装待发的小白一个。
三、战略安排
3.1查看kali虚拟机sessions状况,如下图所示。
命令:sessions
3.2执行被攻击主机上的ploit文件,如下图所示。
3.3 如下图所示,被攻击的主机上的ploit文件执行完毕。
3.3查看sessions状况,如下图所示。
命令:sessions
3.4设置sessions版本,如下图所示。
命令:sessions -i 3
3.5给被攻击的主机上传文件,如下图所示。
命令:upload 文件名称
Eg:upload warn.txt
3.6 如下图所示,文件上传成功。
3.6从被攻击的主机上下载文件到攻击方主机,如下图所示。
命令:download 传输的文件名
Eg:download test.txt
PS:因为linux主机跟Windows主机的编码方式不一样,下载的文本文件可能会乱码
3.7 如下图所示,下载成功。
标签: #永恒之蓝漏洞攻击创建文件夹