msf17-010(永恒之蓝漏洞利用)
实验环境
win7: 192.168.43.202
kali: 192.168.43.185
渗透过程
-
查找
ms17-010
相关模块 -
调用模块
-
查看需要配置的参数
这里yes
的为必须配置的;其他可以用默认值,只需要配置rhosts
为win7的地址。 -
配置参数
-
查询有哪些
payload
可以使用 -
设置
payload
-
查看
payload
所需用的参数 -
将
lhost
设置为kali
的地址。 -
尝试攻击
如图,证明入侵成功。这里可以调用screenshot
和screenshare
监视被入侵主机的屏幕。
屏幕截屏:
实时监控:
最后来看一下入侵的权限:
输入shell
进入cmd模式,
有编码问题,可能会出现乱码,输入chcp 65001
解决乱码问题。
输入whoami
查看权限
这里的权限是system
,windows最大的权限。