【渗透实战】通过msf模块获取win7主机远程shell

本文详细介绍了如何通过Kali Linux和Metasploit渗透工具,利用永恒之蓝漏洞对Win7主机进行渗透攻击。首先,通过auxiliary模块扫描目标主机MS17-010漏洞,然后选择合适的exploit模块和payload,设置RHOSTS和LHOSTS,成功获取到远程shell。最后,展示了如何解决权限显示乱码问题,并演示了如何管理已建立的会话。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

通过msf模块获取win7主机远程shell

使用工具:kali(作为攻击机) win7(作为目标主机)
利用永恒之蓝漏洞对win7主机进行渗透攻击

Metasploit的六大模块

Framework-base六大模块(常用到的)
Exploits:渗透攻击、漏洞利用模块
Aux:辅助模块,进行信息收集
Post:后渗透攻击模块
Payloads:攻击载荷,主要建立目标机和攻击机之间稳定链接的,可以返回一个连接shell(真正在目标机执行代码的模块,相当于木马、后门)
Encoders:编码器模块,针对Payloads进行编码,起到一定免杀作用
Nops:空指令模块,也是为Payloads模块服务,主要是提高Payloads模块的稳定性

攻击实战过程:首先在kali终端开启msf:指令为msfconsole
在这里插入图片描述

一、确定漏洞存在

  1. 首先扫描确定目标机是否存在MS17-010漏洞

    aux:辅助模块,主要是进行信息收集
    Explloit模块,主要是漏洞利用

  2. 要确定目标主机是否存在这个漏洞,先加载auxiliary模块

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值