渗透测试/metasploit控制目标电脑/ms17-010

MSF

msf是一款开源安全漏洞利用和测试工具,集成了各种平台常见的溢出漏洞和流行的shellcode,并保持持续更新

模块

auxiliary: 辅助模块,辅助渗透
exploits: 漏洞利用模块,包含主流漏洞利用脚本
payloads: 攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码
post: 后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令
encoders:编码器模块,主要包含各种编码工具,对payload进行编码加密,以便绕过入侵检测和过滤系统。
evasion: 躲避模块,用来生成免杀payload。

msf启动

打开Kali 输入msfconsole
!!!在2020年msf版本为msf5,而在21年,我1月31号打开,进行了更新,成为了msf6

msf控制目标电脑过程(永恒之蓝漏洞)

为了安全、不犯法,我使用了win7的靶机,为什么使用win7作为靶机呢,这就和永恒之蓝漏洞有关了,它存在于win7之中,(具体可以百度),我一开始使用了winxp作为靶机,但是攻击失败。msf17_010针对文件共享。

下面介绍攻击过程
(1)在攻击前我查到靶机的IP地址(这是必须的工作)
(2)我使用了如下指令db_nmap -sT -T4+IP 进行扫描,扫描结果如下

在这幅图中,可以看到靶机开放的端口,而永恒之蓝漏洞基本上都是通过135、137、138、139、445等端口入侵。在我的攻击过程中,我选择使用445端口
(3)输入了hosts ,取出所有的主机地址 (在实验中可以使用help语句查询帮助)
在这里插入图片描述
(4)输入services 取出所有服务,可以显示扫描出机器开放的端口
在这里插入图片描述
(5)辅助模块的使用 use+模块
eg:use auxiliary/scanner/portscan/ack ack:第二次握手包扫描
(6)扫描,搜索ms17_010
search ms17_010
在这里插入图片描述
(7)use 0-4即可使用

(8)查看设置 showoptions
在这里插入图片描述
(9) 设置攻击目标
在这里插入图片描述
(10)设置攻击端口(以默认设置)
在攻击中使用set即可

(11)开始攻击
run
在这里插入图片描述
(12)最终结果
在这里插入图片描述
这个就相当于靶机中的cmd,可以输入指令,达到控制靶机的效果.

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值