kali永恒之蓝

本文详细介绍了如何在KaliLinux中使用Metasploit框架进行Windows系统EternalBlue漏洞攻击,包括设置RHOSTS、Payload、网络环境检查等步骤。
摘要由CSDN通过智能技术生成

kali下载地址:https://www.kali.org/
win7镜像下载地址链接:https://pan.baidu.com/s/1ZE1ZDluxZVVk3NOINQpgkQ?pwd=6666
密码:6666

Vmware下载地址https://www.vmware.com/cn.html

永恒之蓝

1.输入sudo su进入root模式 密码默认为kali

在这里插入图片描述

2.进入msfconsole

在这里插入图片描述

3.这边有二种方法查找永恒之蓝

第一种已知直接写
use exploit/windows/smb/ms17_010_eternalblue
在这里插入图片描述
第二种微软把永恒之蓝设置编号为2017年第10个漏洞
search ms17_010
查看完成之后发现编号为0
use 0
在这里插入图片描述
在这里插入图片描述

4.查看必选项

show options
标记的为yes必须修改的选项
RHOSTS为被攻击对象
PRORTSMBDomain为端口默认为445
在这里插入图片描述
Payload options是载荷的意思 后面为默认载荷
LHOST为kali的ip地址
LPORT端口选择一个不占用的即可
在这里插入图片描述

5.查看win7地址

win+R打开 输入cmd 在命令行里面输入ipconfig查看ip地址
在这里插入图片描述

6.设置必选项

在这里插入图片描述

7.运行模块

在这里插入图片描述
攻击成功
可以help查看有什么好玩的东西
在这里插入图片描述

8.为什么运行不超过

win7防火墙是否关闭
kali和win7地址是否在同一个网段?是否可以互相ping通?
查看show options RHOSTS是否是win7的ip地址?是否端口被占用?

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ryongao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值