**
文章主旨:
**
1.熟悉msf的基本用法。
2.熟悉一些渗透中会用到基本的windows命令。
3.复现永恒之蓝漏洞。
漏洞原理:
通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。在Windows操作系统中,SMB服务默认是开启的,监听端口默认为445,因此该漏洞造成的影响极大。
**
MSF常用的命令:
show exploits 显示可用的渗透攻击模块
search 用来搜寻一些渗透攻击模块,可以进行模糊匹配
use 使用某个渗透攻击模块,可以通过use命令来使用show或者search出来的渗透模块
show payloads 显示当前模块可用的攻击载荷
show options 显示参数当选择渗透模块后,使用show options会显示该模块所需设置的参数
set命令是用来设置某些选项的,比如使用set命令设置,攻击模块的options参数;设置攻击载荷payloads时,也是用set命令。
exploit/run命令,设置完所有参数时,使用exploit命令,开始进行攻击
漏洞利用过程:
**
1.打开MSF默认已经集成了MS17-010漏洞的测试模块

利用search语法查找ms17-010

本文详细介绍了如何通过Metasploit Framework (MSF)复现永恒之蓝漏洞,包括MSF基本用法、漏洞原理、利用步骤,以及成功后的渗透操作,如截图、文件操作、账户管理等。
最低0.47元/天 解锁文章
1898

被折叠的 条评论
为什么被折叠?



