SMB — 永恒之蓝漏洞利用
1、实验环境:
攻击机:kali IP:192.168.247.158
被攻击机:Win 7 IP:192.168.247.150
2、实验步骤:
被攻击机Win 7:
在被攻击机Win 7中开启SMB1,HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/services/LanmanServer/Parameters,新建一个DWORD,并将其命名为SMB1,修改它的值为1
攻击机:
2.1、在kali上切换目录cd /usr/share/metasploit-framework/modules/auxiliary/scanner/smb,可以看到ms17_010的漏洞
2.2、连接postgresql数据库,不连接的话扫描的信息无法入库。