【渗透实战】通过msf模块获取win7主机远程shell

通过msf模块获取win7主机远程shell

使用工具:kali(作为攻击机) win7(作为目标主机)
利用永恒之蓝漏洞对win7主机进行渗透攻击

Metasploit的六大模块

Framework-base六大模块(常用到的)
Exploits:渗透攻击、漏洞利用模块
Aux:辅助模块,进行信息收集
Post:后渗透攻击模块
Payloads:攻击载荷,主要建立目标机和攻击机之间稳定链接的,可以返回一个连接shell(真正在目标机执行代码的模块,相当于木马、后门)
Encoders:编码器模块,针对Payloads进行编码,起到一定免杀作用
Nops:空指令模块,也是为Payloads模块服务,主要是提高Payloads模块的稳定性

攻击实战过程:首先在kali终端开启msf:指令为msfconsole
【渗透实战】通过msf模块获取win7主机远程shell_第1张图片

一、确定漏洞存在

  1. 首先扫描确定目标机是否存在MS17-010漏洞

    aux:辅助模块,主要是进行信息收集
    Explloit模块,主要是漏洞利用

  2. 要确定目标主机是否存在这个漏洞,先加载auxiliary模块
    在这里插入图片描述

  3. show options查看需要设置哪些参数:Rpost:目标机的IP地址
    【渗透实战】通过msf模块获取win7主机远程shell_第2张图片

  4. 查看目标主机的网络状况,因为我使用的是公用网络,如果防火墙是开着的话,就渗透不进来,所以要关闭防火墙
    在这里插入图片描述
    【渗透实战】通过msf模块获取win7主机远程shell_第3张图片

  5. 查看目标及的IP:可以看到目标机的IP为:192.168.111.135
    【渗透实战】通过msf模块获取win7主机远程shell_第4张图片

  6. 设置RHOSTS为目标主机的IP:
    在这里插入图片描述

  7. 查看是否设置成功:
    【渗透实战】通过msf模块获取win7主机远程shell_第5张图片

  8. 查看目标机是否存在这个漏洞,可以看到是存在ms17-010这个漏洞的,同时也扫描出来了目标机的版本号
    【渗透实战】通过msf模块获取win7主机远程shell_第6张图片

二、利用渗透攻击模块进行渗透攻击

  1. 查看需要使用那个模块:在这里使用的是途中提示的模块:挑选一个反弹shell的payload
    【渗透实战】通过msf模块获取win7主机远程shell_第7张图片
    【渗透实战】通过msf模块获取win7主机远程shell_第8张图片
  2. 设置RHOSTS(攻击机的IP)
  3. 【渗透实战】通过msf模块获取win7主机远程shell_第9张图片
  4. 设置payload
    在这里插入图片描述
  5. LHOSTS:攻击机的IP
    【渗透实战】通过msf模块获取win7主机远程shell_第10张图片
  6. Run
    【渗透实战】通过msf模块获取win7主机远程shell_第11张图片

三、进行一些操作

  1. 查看用户,发现是乱码的,是因为Linux和Windows使用的编码方式不一样
    【渗透实战】通过msf模块获取win7主机远程shell_第12张图片
    解决乱码:
    【渗透实战】通过msf模块获取win7主机远程shell_第13张图片
  2. 添加用户:
    【渗透实战】通过msf模块获取win7主机远程shell_第14张图片
  3. 查看拿到的权限:可以看到我们利用永恒之蓝漏洞拿到了Windows系统的最高权限system权限
    【渗透实战】通过msf模块获取win7主机远程shell_第15张图片
  4. 如果想要终端,CTRL+C就可以退出
  5. 用另一种方法进行渗透攻击:exploit -j(表示后台进行监听)
    【渗透实战】通过msf模块获取win7主机远程shell_第16张图片
    【渗透实战】通过msf模块获取win7主机远程shell_第17张图片
    进入连接
    【渗透实战】通过msf模块获取win7主机远程shell_第18张图片
    如果退出出连接:
    在这里插入图片描述
    同时再使用sessions指令还可以进入连接,使用指令Sessions -k就会结束

你可能感兴趣的:(安全,metasploit,安全)