注:此漏洞是在靶机没有安装补丁的情况下进行的,如果安装了补丁,此次攻击将会失败
开始攻击:
win7 ip:192.168.64.130 kali ip:192.168.64.129
- 首先我们ping一下目标靶机(windows7)
- 进入kali系统的msfconsole攻击框架
- 搜索MS17-010漏洞,先使用auxiliary/scanner/smb/smb_ms17_010这个模块进行漏洞的分析,看看这个445端口是否能被入侵。
4 .show options查看这个模块的选项,在Required列中,yes的是必填项,no是选填的,要手动设置RHOSTS的参数,指定的主机ip,我们设置成靶机(windows7)的ip地址:192.168.64.130
- 输入run,进行探测,可以看到 “主机可能易受MS17-010攻击!-Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)
6.使用攻击模块"exploit/windows/smb/ms17_010_eternalblue",查看这个模块适用的目标主机有windows7和Server 2008 R2。
7.查看这个模块的选项,需要设置设置RHOSTS的参数,同样也是win7的ip
8.设置设置RHOSTS的参数,run运行。
9.渗透成功。
10.截取靶机桌面
使用命令screenshot
我们就可以在桌面上看到我们截取的屏幕图片了
写文件到靶机
这里使用命令:
**cd **C:/Users/Win7/Desktop
mkdir eternalblues
输入edit I_am_kali.txt,
1.进入之后我们按一下insert在输入你想输入的,
2.按一下esc
3.再按住shift的同时按下:键
4.再输入小写的wq!(全部都在英文状态下)
这样我们就在渗透的机器上面留下了一个笔记
打开看一下