环境部署
靶机:win7(172.168.100.158)
工具机:kali,nessus
攻击步骤
1、nessus扫描靶机
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/a254300b4bfc232f5c245c27ef869ce4.png)
2、根据扫描结果查看靶机漏洞
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/cf2dc8c9f86e8890b627bf36055ca3b4.png)
3、发现靶机存在永恒之蓝(MS17-010)漏洞
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/0be448fc887fce194c21b8d349eeb48f.png)
4、打开工具机kali,打开MSF漏洞利用框架
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/7768ae559ee3a387c285af2fb33bf730.png)
5、搜索相关漏洞利用模块
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/882cf1a992a34d9bbfd0113a9ea1c03f.png)
5、利用MS17-010漏洞攻击模块进行攻击
(1)use调用攻击模块
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/776218bcb11408eba0e4540234e6cd51.png)
(2)options查看需要进行的设置
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/b9941181206a1c89c4b4e35316cd817b.png)
(3)set命令设置rhost(目标主机)
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/715192019e07d2503ff3ff510cd66b7f.png)
(4)run(exploit)进行攻击
![攻击成功](https://i-blog.csdnimg.cn/blog_migrate/f5fe0df4eb18fdc3acef5ac13cf1cdbf.png)
6、攻击成功。获取权限
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/84b21c9a68cda57d3130daacbf13512c.png)
渗透常用命令
下面展示一些 msf及后渗透常用命令。