本文章僅供學(xué)習(xí)交流!實驗在自己搭建的環(huán)境下進(jìn)行。
????????
????????首先先看一下靶機的IP地址(打開菜單,輸入cmd打開命令窗口,ipconfig查看ip配置)

image.png
????????使用nmap掃描當(dāng)前網(wǎng)段的主機及其端口開放情況(為了節(jié)約時間,我這里選擇快速掃描,nmap詳細(xì)使用參數(shù)請參考Nmap 幫助文檔翻譯)

image.png
????????靶機開啟了445端口,有可能存在該漏洞,使用metasploit的輔助模塊,掃描該主機是否存在漏洞。(metasploit詳細(xì)使用教程)

image.png
確認(rèn)靶機存在永恒之藍(lán)漏洞后,我們使用metasploit的exploit模塊進(jìn)行攻擊,設(shè)置靶機ip

image.png
run,回車以后剩下的就是等待。。。。。。。。。

image.png
成功get shell。