msf17-010(永恒之蓝漏洞利用)

文章目录

实验环境

win7: 192.168.43.202
kali: 192.168.43.185


渗透过程

  1. 查找ms17-010相关模块
    msf17-010(永恒之蓝漏洞利用)

  2. 调用模块
    msf17-010(永恒之蓝漏洞利用)

  3. 查看需要配置的参数
    msf17-010(永恒之蓝漏洞利用)
    这里yes的为必须配置的;其他可以用默认值,只需要配置rhosts为win7的地址。

  4. 配置参数
    msf17-010(永恒之蓝漏洞利用)

  5. 查询有哪些payload可以使用
    msf17-010(永恒之蓝漏洞利用)

  6. 设置payload
    msf17-010(永恒之蓝漏洞利用)

  7. 查看payload所需用的参数
    msf17-010(永恒之蓝漏洞利用)

  8. lhost设置为kali的地址。
    msf17-010(永恒之蓝漏洞利用)

  9. 尝试攻击
    msf17-010(永恒之蓝漏洞利用)
    如图,证明入侵成功。这里可以调用screenshotscreenshare监视被入侵主机的屏幕。

msf17-010(永恒之蓝漏洞利用)
屏幕截屏:
msf17-010(永恒之蓝漏洞利用)
实时监控:
msf17-010(永恒之蓝漏洞利用)
最后来看一下入侵的权限:
输入shell进入cmd模式,
msf17-010(永恒之蓝漏洞利用)

有编码问题,可能会出现乱码,输入chcp 65001解决乱码问题。

msf17-010(永恒之蓝漏洞利用)

输入whoami查看权限
msf17-010(永恒之蓝漏洞利用)
这里的权限是system,windows最大的权限。