一、ms17-010漏洞复现
(1)启用msf
(2)搜索msf中和ms17-010漏洞相关的脚本
(3)使用ms17-010的辅助模块脚本(即搜到的3号模块)
(4)配置辅助模块脚本相关内容
show options 可以看到哪些项需要配置,其中Required =Yes的需要自己手动配置,这里需要手动配置目标IP地址,即RHOSTS项
使用Set RHOSTS+IP即可配置
(5)运行辅助模块脚本,检测靶机是否存在漏洞
使用run命令运行,从结果可以看到目标靶机很可能存在ms17-010漏洞
(6)使用ms17-010的攻击模块脚本(即之前搜到的0号模块)
(7)配置攻击模块内容
与上述配置辅助模块类似,需要设置目标机器的IP
(8)运行攻击模块脚本
同样输入run命令即可运行,当进入meterpreter时说明攻击成功
二、攻击成功后可用的一些常用操作
(1)screenshot
可以对目标机器进行截图,根据执行结果返回的路径打开图片即可
(2)开启目标机远程桌面服务
① 进入shell端,创建用户并将其添加至管理员组
进入shell终端时,如果发现乱码,可以输入chcp 65001来解决
② 通过命令开启windows远程桌面
通常有两种,第一种是在meterpreter界面时输入 run getgui -e 直接开启远程桌面,但有些kali版本并没有getgui命令,不推荐
第二种是进入shell终端,通过cmd命令来开启,命令为 wmic RDTOGGLE WHERE ServerName ='%COMPUTERNAME%' call SetAllowTSConnections 1
③ 启用mstsc进行远程桌面连接
可以看到连接成功
标签:脚本,010,漏洞,ms17,复现,模块,远程桌面 From: https://www.cnblogs.com/koitoYuu/p/17052951.html