msf17-010(永恒之蓝漏洞利用)

文章目录

  • 实验环境
  • 渗透过程

实验环境

win7: 192.168.43.202
kali: 192.168.43.185


渗透过程

  1. 查找ms17-010相关模块
    msf17-010(永恒之蓝漏洞利用)_第1张图片

  2. 调用模块
    在这里插入图片描述

  3. 查看需要配置的参数
    msf17-010(永恒之蓝漏洞利用)_第2张图片
    这里yes的为必须配置的;其他可以用默认值,只需要配置rhosts为win7的地址。

  4. 配置参数
    在这里插入图片描述

  5. 查询有哪些payload可以使用
    msf17-010(永恒之蓝漏洞利用)_第3张图片

  6. 设置payload
    在这里插入图片描述

  7. 查看payload所需用的参数
    msf17-010(永恒之蓝漏洞利用)_第4张图片

  8. lhost设置为kali的地址。
    在这里插入图片描述

  9. 尝试攻击
    msf17-010(永恒之蓝漏洞利用)_第5张图片
    如图,证明入侵成功。这里可以调用screenshotscreenshare监视被入侵主机的屏幕。

msf17-010(永恒之蓝漏洞利用)_第6张图片
屏幕截屏:
msf17-010(永恒之蓝漏洞利用)_第7张图片
实时监控:
msf17-010(永恒之蓝漏洞利用)_第8张图片
最后来看一下入侵的权限:
输入shell进入cmd模式,
msf17-010(永恒之蓝漏洞利用)_第9张图片

有编码问题,可能会出现乱码,输入chcp 65001解决乱码问题。

在这里插入图片描述

输入whoami查看权限
在这里插入图片描述
这里的权限是system,windows最大的权限。

你可能感兴趣的:(#,metasploit)